topic 이카루스(제2 직업) 2023. 5. 11. 12:54

단어장
  CBDC, 디지털 플랫폼 정부, 랜섬웨어, 양자 암호, 양자 내성 암호, 하베스팅, VXLAN, Zero trusting


중요 토픽(컴시응, 정보통신 기출 문제 확인) 
AI, Block-chain, IOT, Bigdata, cloud, 디지털 카르텔(가격담합 과 다르게 알고리즘을 이용하여 진행)

 



개인정보 별도 분야 가능성 있음

NIA(national information society agency) 한국지능정보사회진흥원

KLID(korea local information research&development)  한국지역정보개발원

KISA(korea internert security agency) 한국인터넷진흥원

KCA(korea communication agency) 한국방송통신전파진흥원

 


ISO 20000(Outsourcing 국제표준) ITSM
ISO 22301(BCM)비즈니스 연속성 관리
ISO 27001(정보보안 경영시스템 관련 표준) ISMS 구축 인증 심사
      25000 SW품질평가 통합모델
ISO 21500 WBS 구성모델

===== 경영전략====

ITSM(Information Technology Service management)   284page
 1. 정의
    - 협의된 서비스 수준 SLA(Service Level Agreement)에 맞는 IT서비스 지원을 위한  조직, 자원, 기술, 프로세스의 서비스 관리

 2. 프레임워크
   - ITIL(e SCM, ISO 20000) --Best Practice --> ITSM <--품질인증-- CMMI,SPICE,PMO,QC/QA
                 위(clound, 블록체인, 빅데이터, 가상화, 6G, AI) Provider/Custrom 관계 개선
                 아래(Sow, SLM, SLA, 발주, SW 분리, 분할 발주) IT 아웃소싱 성숙도 진단 및 수준 측정
 4. 구성요소 
   - ITIL 4.0 : IT instructure Library 사실상 산업표준(de-facto standards) , Best Practice 제공
   - e SCM, ISO20000 : IT아웃소싱 서비스 관리에 대한 국제표준
   - Sow,SLA,SLM : 핵심서비스 목표 정의, 작업명세, 서비스레벨협약, 서비스 레벨 관리 등의 공정 문서화
   - CMMI 2.0 : Capability Maturity Model Integration 조직의 성숙도 평가 모델 

   - 인력, 조직, 기술, 프로세스 제공 구성도와 표 작성 필요(2교시)
   - people : 새로운 서비스 창출 인적자원 관리
   - organization : 비즈니스적 요소 및 문화
  - technology : 자동화, 서비스 제공, 모니터링 리포팅 위한 기술 솔루션 아키텍쳐
  - process : 서비스 계획,개발 적용 체계적 관리 절차 제공

          기존 IT 운영                           ITSM 기반 운영
관리 관점 | IT내부 운영 조직 중심 | 비즈니스 또는 현업 중심
문제 해결 | 문제 발생시 대응         | 사전 조치 (예방, Proacive)
절        차 | 비공식 대응                 | Best Pratice 적용
과금방식  | 기술별로 비용 처리     | 서비스 수준기반 과금


ISO 20000(Outsourcing 국제표준) ITSM
ISO 27001(정보보안 경영시스템 관련 표준) ISMS 구축 인증 심사

 

 

ITIL  3.0 4.0 비교
1. ITIL 베스트 프랙티스(Best practice) 목록
 가. 정의
   - ITsm의 체계적인 전략수립, 설계, 이행 운영, 지속적 향상 생명주기 관리를 위한 best practice 목록으로 사실상 De facto standard

 나. 특징(가정파조)
        조직과 사람들                                            정보와 기술
                                            itil (CMMI, spice, pmo qc/qa)

        파트너와 공급업체                                      가치 흐름과 프로세스

2.  4대 원칙
조직과 사람들       -  고객과 이해 관계자 연관 중요성
정보와 기술과       - 기술 개발 혁신적인 프로세스 달성
파트너와 공급업체 - 안정적인 유지보수 및 지속적인 지원
가치흐름과 프로세스 

3. 비교
                    3.0                         4.0
특징          ITSM 구축 기반          가치기반 연결중심, Agile 포함
프로세스  서비스 관리 생명주기   서비스 가치 사슬
구성요소  서비스 설계 4P            4차원 모델
연도         2007                             2019

SLA(Service Level Agreement) 
 1. 개념
   가. 정의 
   -  IT Service 제공업체 사용업체간 서비스 수준에 대한 협약서/계약서 (심플)
   - SLM을 통해 작성, 관리 되는 정보시스템 운영, 아웃소싱, 서비스 수준의 정량적 평가 위한 카달로그, 가동률, 지표, SR를 포함한 계약 
   나. 개념도 
     - |사용자 고객| -SLA 요구,대응> |관리조직(SLA협상, 서비스수준예측, 서비스 수준보고)|<OLA요구,대응>운영조직(OLA협상, 수준예측, 수준 보고)
     SLA Communication OLA Communication <SLM 구간>

 2. 구성요소                           기소카 메오메보
      - 기본계약서 : 계약전반에 관한 정의(목적,기간, 비용 등)                 ITO 계약서
      - Sow(Statement of Work) : 서비스별 상세항목 기술 작업 명세서     서비스대상 항목
      - 서비스 카탈로그 : 서비스 제공 규범 목록                                 카탈로그
      - SLMetrics :  서비스 수준 관리 지표                                        가동률
      - SLO : 서비스 수준관리 지표별 목표치, 최소치                             가용성
      - 성과측정(Measurement) 기준 : 정략적 측정                  측정주기
      - 서비스 수준보고 : 서비스 수준에 대한 월/주 정기 보고 
      - 보상체계   : Penalty / Incentive  

SLM(Service  Level Management) 
 1. 정의 : SLA서비스 수준 협약서의  내용 대로 협약의 성과, 측정, 평가 및 향후 개선 방향을 모색하기 위한 관리 체계
   
SoW(Statement of Work) 작업명세서

ESG(Environment, Social, Governance)
1. 정의 
  -  기업에서 재무적 성과만을 평가 하지 않고 환경, 사회 지배구조 비재무적 요소 책임 지속가능성 제고
  - 친환경 : 온실가스, 폐기물 배출, 에너지 절약
  - 사회적 책임경영 : 근로조건, 정보보안, 공정
  - 지배구조 건전성 : 투명 경영, ESG 평가 체계, 다양한 이해관계자 참여

공유경제 : 소유 사용하지 않는 물건, 지식, 경험, 시간 자원을 상호 대여 , 교환, 매매 
구독경제 : Subscription Economy 회원가입, 구독 정기적으로 대가 지급

데이타 마이닝(Data Mining)
1. 개념
  정의 - 대용량의 데이터에서 관계,패턴 분석하여 의사결정에 대입시킬수 있는 지식을 생성 하는 과정
  특징 - KDD(데이터베이스 속의 지식 발견, knowledge discovery in databases)
2. 마이닝 기법 종류
  가. 기술적 모델(Descriptive Model)
     - 연관성 기법(association, 지지도/신뢰도/향상도),연속성(Sequence), 군집화(Clustering)
  나 .예측적 모델(Predictive Model)
     - 의사결정트리(Decision Tree), 신경망 분석(Neural Network) , 분류화(Classification), 특성화(Characterization)
3. 마이닝 적용기술
  연관성 규칙, 연속성 규칙, 분류, 데이터 군집화, 특성화, 신경망, 의사결정 트리
4. 구축절차(선전변모평가)
선택(selecting),전처리(preprocessing),변환(transformation),모델링,해석과 평가(Assessment), reporting 2교시 그림 넣자

프로세스 마이닝(Proccess Mining)
 1. 개념
   가. 정의 - 다양한 정보시스템의 로그를 분석하여 업무 수행 결과에 대한 정보 및 지식을 추출 방법
   나. 목적 - 포로세스 센션, 가시화, 개선


DRS(Disaster Recovery System) 306 page
1.  정의 - 정보시스템의 비상대비체계 유지 및 비상대응 복구계획 수립을 통한 업무연속성 유지 시스템

2. 재해복구 구축 절차 및 업무 영향 분석
  가. 재해복구 구축 절차
  - 각 시스템의 상황에 맞는 RTO(Recovery Time Objcet) 재해발생시 다운 타임(복구하는데 걸리는 최대 허용시간) 복구목표시간과  RPO(Recovery Point Object) 복구 지점(사용 가능 손실 지점) 산정하여 복구 계획 수립

  나. 재해복구 구축 flowchat 표 또는 박스 그룹
  - 업무영향분석  : 재해로 인한 핵심 Application 중단시 파급 영향 분석, 복구 우선 순위 설정
  - 재해복구전략 수립 : 우선순위에 따라 대상별 복구전략, 복구 솔루션, 재해복구센터 설정
  - 시스템 구축 및 복구계획 수립 : 상세계획 수립
  - ↑(Feedback)운영 및 모의 훈련 : 계획에 따라 정기적인 훈련 실시, 결과 보완

시스템 이용별 센터 유형
 -  Mirror Site : 양 센터 동시 데이터 처리 즉시 대체 가동
 -  Hot Site : 주 센터와 거의 동일한 수준 자원 , 데이터 실시간 이중화
 - Warm Site : 재해 발생시 주요 필수 업무만 복구 체계 구축
 - Cold  Site : 데이터 이격 시켜 소산,  발생시 시스템 도입 후 백업 복구






MBO(Management By Objective) 개인 성과를 측정하고 평가하는 도구로 사용

* BSC(Balanced Score Card) 재무적,고객, 내부프로세스, 학습과 성장 관점 4가지 비재무적 관점을 측정가능한 핵심성과지표(KPI)로 전환하여 관리함으로써, 균형적인 경영성과관리를 실행하도록 도와주는 성과관리기법   --재고내학--

IT_BSC: IT 시스템 운영과 효과 측면의 4가지 관점 : 회사 기여 관점(Corporate contribution), 고객관점( Custromer Orientation), 운영 탁월성(Operational Excellence), 미래 지향 관점(Future Orientation) --회고운미--

BPR- 급진적인 재 설계를 통한 새로운 구조를 정립하는 경영기법
개념도 회전 화살표  Identify Proccess > Review Update Analyze As-Is > Design To-Be > Test & Implement To-Be
ISP와 비교 : 특징 | 중장기 비용절감, 단기 플세스 개선
수행장 | IT전문가 , 경영관리 전문가

Data Mining( 웹 마이닝, 데이타 마이닝 비교) 대용량 데이터 숨겨져 있는 데이터간의 관계, 패턴을 탐색 모형화하여 의미있는 정보로 변환 의사결정에 적용KDD(Knowledge Discovery in Databases데이터베이스 속의 지식 발견)
- 데이터 마이닝의 3I 모델링 프로세스 : Iterative(반복적 분석), Interactive(대화식 처리), Incremental(증가치 방식)
2. 적용기술 : 연관성(Association), 연속성 규칙(Sequence), 분류(Classification), 데이터 군집화(Clustering), 특성화(Characterization),의사결정트리(Decision Tree)
3. 구축절차 : 선택, 정제, 보완, 변환, 적용및 평가
4. OLAP(Online Analytical Processing)과 비교 : 은 정보사용자가 직접 접근하여 다차원 질의에 대한 답변으로 정보를 탐색 분석

프로세스 마이닝 : 업무 프로세스를 분석하는 혁신적인 방법으로 데이터로부터 업무 수행과 관련된 여러가지 정보를 분석

오피니언 마이닝(Opinion Mining) :  SNS의 대량 리뷰 속 유의미한 정보를 지능적으로 유추해내는 Mining 기술
 1. 마이닝 단계  팩트와 의견 문장 구분 2. 의견 문장을 Positive Negative 로 구분 3. 긍정/부정 표현의 수 및 유용한 문장 추출 리뷰요약 생성





신경망(Neural Network) 분석
Mutilayer Peceptron 구성도
input layer(9개)  hidden layers(3*2)     output layer(1)

CNN(Convolutional Neural Netwokl) 합성곱 인경신경망

ERP(Enterprise Resource Planning) 전사적 자원 관리 시스템 
생산관리기능, 재무회계,고객상품관리,공급망관리,기업서비스, 인적자원관리
-- 구,판,생,설,인 각종 경영자원과 정보자원을
  하나의 체계로 통합 재구축하여 생산성 
  경쟁력 극대화 POC(proot of concept)

ISP(Information Strategic Planning)  7판 수정본 2023.6.8
1. 조직과 기업의 정보화전략계획, ISP의 개요
   가.  ISP(Information Strategic Planning) 정의
      - 조직 내의 전략적 정보요구 식별, 정보시스템 개발을 위한 통합된 프레임 워크 제공 통합정보시스템 계획을 작성하는 체계적인 접근방법
   나. ISP의 필요성
      1) 경영목표에 부합되는 정보시스템 구축
      2) 정보시스템 구축시 비용산정과 우선순위 도출
      3) 정보시스템과 관련되는 관리체계의 최적화
      4) BPR 효과의 정보시스템 구현(Business Process Reengineering)

2. ISP의 프로세스 구성도 및 구성요소
   가. ISP의 프로세스 구성도(황현정목통)
     환경분석> 현황분석> 정보화 비전 및 전략 수립 > 목표모델 정립> 통합이행 계획
   나. 구성요소 표
     환경분석 : 업무환경분석, 정보시스템 환경분석
     현황분석 : 경영현황분석, 정보시스템 현황분석
     정보화 비전 및 수립전략 : 현황 분석, 분석결과, 단계별 실행 전략
     목표모델 정립 : 업무프로세스, 정보시스템, 데이터 구조, 보안 등 설계
     통합이행 계획 : 총 구축비, 도출 효과 등 이행 계획 수립
3. ISP 검토 주요항목 표(사실규, 필시중,  사기대규)
    사실 타당성 :  필요성, 시급성, 중복성
    실현가능성 : 사업추진 여건, 기술적정성, 디지털 서비스 도입 가능성
    규모 적정성 : SW 대가산정가이드 / 정보시스템 HW 규모산정 지침 참조

4. ISP 수립 가이드(제7판)  개정사항                      암기법 (범수, 클아이, 디유, 정비)

번호  항목         현행                                                                      개정                                                        사유
1   범위확대 | Clouding couputing  digital service 전환 우선 검토 | 디프 정부 기본원칙 적용 우선 검토|정부핵추과제반영
2   수립제외 | ISP.ISMP 수립제외 유형제시                              | 유형별 세부 사례 추가 | 비번한 문의사항 설명 명확화      
  

ISMP(Information System Master Plan) 
 정보화시스템마스터플랜 
  - 정보시스템 구축 사업에 대한 제안요청서    (Request For Proposal)를 마련하기 위해     목표시스템을 개념적으로 구조화 하며     정보기술현황을 체계적으로 파악하고      프로젝트 지원 요구사항을 체계적으로 도출,    사업의 규모 및 복잡도를 정확하게     산출 위해

    중장기 정보화 계획 
    - 기관전체의 정보화 비전 및 전략과     연계하여 중장기적으로 추진할 정보화 사업(과제)을 도출

ISP, EA/ITA ISMP 상세 비교   
목적 : 경영,정보화 전략 연계 및 새로운 정보기술 반영             || 비즈니스와 정보기술간의 유연한 융합           || 특정 정보시스템의 기능적, 기술적 요구사항 상세화
범위 : 전사 서비스 또는 부서 대상 정보화 전략                      || 비즈니스, 데이터, 어플리케이션, 기술 아키텍처 || 단위프로젝트 또는 단위 프로젝트의 묶음
주요활동 : 경영환경, 최신 정보기술 동향, 업무,정보시스템 분석  ||  기업 내/외부 환경 분석 EA 목적 및 방향 정의 || 정보시스템 구축 범위 방향 수립   
주요산출물 : IT비전 및 전략, 이행과제 및 로드맵                    ||  참조모델(BRM, SRM, DRM, TRM) EA 거버넌스 || RFP, 정보시스템 예산

한국지능정보사회진흥원  ISP 및 ISMP 최종산출물 기재부

EA(Enterprise Architecture)  조직의 전략적인 목표 및 정보자원 관리 목표를 도달하기 위한여 기업의 IT와 비즈니스 관계를 총괄하여 설명
BRM(Business Reference Model)

고객관계관리(Customer Relationship Managemenet) 보고기술,분석기술, 예측기술
파레토 법칙(2:8) 20%의 고객이 80%의 수익을 창출

BCP business continuity plan : 재난발생시 시스템의 정상 복구 기업 비즈니스 연속성을 보장할 수 있는 체계
기술적 측면, 내부환경 측면, 외부환경 측면

BCP business continuity plan(bcp구축 프레임 워크)    iso 22301 : 비즈니스연속성경영시스템으로 요구사항(역할, 책임, 교육)   BCM 표준 PDCA 사이클 전용으로 구성 
예방(prventaion),  |--재난   disaster ------| 
대응(response),    |
회복(resumption)  |--복원(restoration)-------|
복구(recovery)      |
대응 부터 의사결정,  복구 부터<서비스 재개>

RPO(Recovery Point Objective) 복구목표시점
RTO(Recovery Time Objctive)복구목표시간
RP(Recovery Period)복구기간
MTD(Maximum Tolerable Downtime)최대허용중단시간

BSP Business Service Providing  제반업무에 대한 서비스 제공

DRP(Disaster Recovery Planning) 재난발생시 업무복구 순서 절차에 따라 복구 할수 있도록 수립한 계획
- 필요성 업무복구순서 결정, 복구R&R 부여

BABOK(Business Analysis Body Of Knowledge) 국제적인 표준으로 통용되는 비즈니스 분석의 지식체계, 분석 참조 모델

개방형 혁신(Open Innovatioin) 혁신 과정을 개방하여 외부자원을 활용


Open Source 저작권자가 소스를 공개하여 누구나 사용, 복제, 배포, 수정 가능한 소프트웨어

 

 

ISP·ISMP 수립 공통가이드 (제7판) 주요 개정사항 


ISP 또는ISMP수립시,디지털플랫폼정부기본원칙적용을우선적으로 검토하여 그 결과를 최종산출물에 포함하여야 함
①클라우드우선
클라우드컴퓨팅 서비스 등 디지털 서비스 도입·전환을 우선적으로검토 및 제시하여야 함
- 정보시스템의 구성방안 중 하나로 클라우드 적용 방안이 제시되어야 하며, 소요비용도 함께 산출하여야 함
- 인프라 및 소프트웨어 구성방안 도출을 위해 디지털서비스 전문계약제도내 IaaS, SaaS 구매 우선적 검토하여야 함  
* 디지털서비스는 조달청 디지털 서비스몰 내 클라우드 서비스 참고
클라우드 도입이 불가능할 경우, 구체적인 적용 불가 사유가 제시되어야 함

② 국민중심
국민이 원하는 방식으로 통합적, 선제적, 맞춤형 서비스 제공방식을검토 및 제시모든 국민이 어디서나 편리하게 디지털 서비스를 이용할 수 있도록 하는 방안을 검토 및 제시
※ 통합인증, 사용자 맞춤형 서비스 제공, 다양한 사용자 이용환경을 고려한 서비스 제공 방안 등


③ 하나의 정부
부처간 칸막이를 없애기 위한 범정부 데이터 연계 활용방안을 검토 및 제시
※ 범정부 데이터 공동이용 시스템연동, 데이터 공동활용을 위한 개방형 표준적용방안 등


④ AI·데이터기반
인공지능·데이터기반으로정책결정을과학화하는방안을검토및제시 
※ AI·데이터 기술을 활용한 의사결정 활용 계획 등


⑤ 민관협력
국민과 함께 혁신하고 민관이 함께 성장하는 혁신생태계 조성방안을 검토 및 제시
※ 민관협력 사업이란? 민간과 경쟁하지 않으며, 국민수요·활용가치가 큰 공공 서비스에 대해 민간의 참여를 유도하거나 민간 서비스와 연계하도록 협력하는 형태
※ 민관협력 필요 사업의 경우, 민관협력 대상, 분야, 협력방식 등 제시

============ 경영전략 끝==





 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 









============ 소프트웨어 공학 및 프로젝트 관리 ==

문 Agile 선언문/4개 가치/12개 원칙에 대하여 설명

1. 반복적, 증분형 개발 모델 Agile Methodology 개요
   가 . 에자일 방법론(Agile Methodology) 의 정의
      - 효율적인 제품, SW개발을 위하여 절차 보다는 결과 집중 낭비 제거
      - 자기 조직화(Self-Organizing), 교차 기능팀(Cross-Functional Teams) 중심 방법론
   나.  Agile 모델 특징
      - 요구사항 변화에 유연, 신속 대응, 절차 보다 사람 중심, 효율적인 시스템 개발
      - 바로 다음 반복주기(Iteration)만 계획 수립

2. Agile의 개발 선언 4대 가치
  가. 구성도(개변 작고)
    공정, 도구  -- 소통 중시 -- > 개인과 상호 작용
    계획 추구   -- 유연성 --> 변화에 대응
    포괄적 문서  -- 실무적 관점 --> 작동하는 소프트웨어
    계약 협상    -- 협동 중심 --> 고객과의 협력
 나. 4대 가치표
    가치               설명
   개인과 상호작용 | 공정, 도구 보다는 소통을 중시 하여 상호 작용 강조
   변화에 대응 | 계획에 충실하기 보다는 유연하게 변화에 대응
   작동하는 소프트웨어 | 포괄적인 문서의 내용에 따르기 보다는 변화 대응에 가치
   고객과의 협력 | 계약 협상의 내용 보다는 고객과의 소통에  중심

3. Agile 12개 원칙(Principles behind the Agile Manifesto)배동작유의만 하면 효조개좋단
 1  고객만족 추구                      | 만족 최우선                 |
 2  요구사항 변경 수용               | 요구 변경 능동적 수용   | 
 3  짧은 배포 간격                     | CI/CD 활용                  | 
 4 현업부서-개발자간 일일 의사소통 | Daily Scrum Meeting 소통
 5  동기부여된 사람들 중용/지원 | 일 하고자 하는 사람 중용
 6  면대면 대화                        | 효과를 증대하기 위하여 얼굴 보고 대화
 7  지속 가능한 개발 장려          | 연속된 개발을 장려 하고 유지
 8 작동하는 소프트 웨어           | 진행상황의 주요 척도
 9  좋은 기술 설계 관심          |  우수한 기술과 설계에 지속적
 10  단순성 추구       | 심플이즈 베스트랑깨
 11  자기 조직적 팀  | Self Organizing 을 지원
 12  정기적 효율성 제고 | 팀운용을 더 효율적으로 하기 위해 행동 조율 조정
   - 소프웨어 신속 지속 전달 위해 반복(iteration) , Backlog 사용
 
XP(eXtreme Programming)
1. 켄트백의 개발 제안 XP 프로그래밍 개요
  가. XP(eXtreme Programming)의 정의
     - 의사소통 개선, 즉각적인 피드백, 단순 코딩 SW 품질 향상 방법론
     - 라이프 사이클 후반부에도 요구사항 수용, 역발상
  나. XP 출현 배경
     - 급변하는 환경에서 SW 개발의 속도 향상

2. XP 제시 5가지 Core Value(용단 커피존)
  용기(Courage)    - 고객의 요구사항 능동적 대처
  단순성(Simplicity) - 부가적인, 사용하지 않는 알고리즘 배제
  의사소통(Communication) - 개발자들의 의사소통을 통한 양질의 
  피디백(Feedback) - 빠른 피드백으로 가능한 프로세스 먼저 처리
  존경(Respect) - 팀원간의 의사 존중

3. XP 개발 절차도
Architecture spike -요구상> Release Planning <-> Iteration <-> Acceptance <-> Small Releases

사용자 스토리 : 사용자의 요구사항을 문서 대신 사용 고객이 무엇이 필요한지 기술
스파이크  : 어려운 요구사항, 잠재적인 솔루션 고려 작성 간단한 프로그램
배포계획 :  배포계획
반복 :  민첩함 중요 
인수테스트 : 요구사항 반영결과, 진척사항
작업 배포 : 작은배포 XP주기의 마지막 단계, 소규모 빈번 배포, 빠른 피드백 제공


SCRUM
1. 럭비의 전술대형 SCRUM 개요
  가. SCRUM 프로세스의 정의
      - product backlog를 sprint단위로 분할 반복적 개발, daily meeting, review통해 개선활동을 수행 Agile개발방법론
  나. daily meeting, sprint backlog, product backlog, master, 그루밍(PO리딩) 번다운차트
2. SCRUM 프로세스 및 스프린트 사이클
  가. SCRUM 프로세스 
    - 스크럼은 몇개의 Iternation으로 구성되는데 이를 스프린트 각 sprint는 1~4 정도 기간
  나. SCRUM 프로세스 구성도
      sprint backlog @ finished work
  다. SCRUM 프로세스 구성요소 
    - Product backlog meeting - 프로젝트를 완료하는데 필요한 요구사항 목록을 우선 순위 정리 - Product baklog   
    - Sprint Backlog Meeting - 스프린트 기간 수행 TASK 목록   - Sprint backlog
    - Sprint Planning Meeting - 30일 정도의 반복개발 주기(Iteration), 스프린트 
    - Daily Scrum Meeting - 매일 15분 짧은 회의, Scrum Master는 진척 사항 검토 - 장애요소 제거
    - Review Meeting  - 스프린트에 대한 성과 성토 - Product Increment 

3. 산출물
   구분    프로세스                 산출물
 착수   Product backlog Plan - 전체 공정 Product baklog   
 수행     Sprint Scrum Planning  - 스프린트 기간 수행 TASK 목록   - Sprint backlog
           Sprint 실행  - Burndown chart
  완료   Reivew 개발 완료 -  Product Increment 

     개발을 완료 하기 까지 남은 작업량 보여주는 그래프  Burn Down Chart(소멸차트)

3. SCrum 프로세스 구성도
Product Owner                                  Scrum Team                  
Product backlog plan      sprint meeting   S backlog Bundown chart 60일 DAily Scrum meeting

4. 결론 
  Product backlog를 오너가 작성 S log는 팀에서 작성하며 스크럼 미팅으로 프로젝트 진행을 독려




Kanban 프로세스
1. 공정을 한눈에 Kanban의 개요
  가.  kanban의 정의
      - 작업흐름을 표현하는 칸반보드를 통해 개발공정을 시각화 하고, 작업제한 및 소요시간 최적화 기법
  나 . kanban의 특징
     - 작업흐름 시각화 - 분활된 작업을 칸반보드에 게시하여, 연속적인 흐름을 시각적으로 표현
     - WIP(Work in Process) - 프로세스 별 동시 진행가능한 작업의 수를 제한 병목 및 쏠림 방지
     - 리드타임 측정 및 최적화 - 리드타임을 가능한 짧고 예측 가능하게 만들수 있도록 프로세스 최적화

2. 칸반활용 WorkFlow 예시
  - 칸반은 생산시스템에서 일하는 작업의 상황을 일목요연하게 알려주는 작업지시서로 
  가. 다이아 그램
    오더, 제조, 도색, 조립, 테스트, 출하로 다이아 그램 작성
  나. 구성요소
     kanban Board - 프로세스를 기재한 Board와 스토리 카드를 이용해 업무 흐름 제어 - 스토리 카드
     Process - 실제 업무 이루어지는 단계 및 업무 수행을 통한 산출물 작성
     Work Queue - 대기행렬, 개발 대기 , 테스트 대기, 배포/릴리즈 대기과정 - 업무성과표
     총 주기 시간(total cycle time) - 총 작업 수행 시간, 개발 Cycle time 합  - Total Cycle Time
     

Lean Process
1. 낭비 최소화 린 프로세스의 개요
   가. Lean 프로세스의 정의
     - 프로세스의 낭비 요소를 제거 후 결과를 측정, 성과 분석, 품질 향상 개방 방법론
   나. TPS(Toyota Production System) 벤치마킹 재정립한 경영 방법론을 소프트웨어 개발에 접목
  
2. 린 프로세스 7대 원칙
   낭비제거(Eliminate Waste) - 불필요한 코드, 기능, 불분명한 요구사항 낭비 요소 제거
   배움증폭(Amplify Learning) - 학습 필요성, 고객 학습
   늦은결정(Decide as Late as Possible) - 중요한 문제에 대한 의사결정을 최대한 미룸
   빠른인도(Delivery as Fast as Possible) - 결과물을 최대한 빨리 제공, 요구사항을 변경할 시간을 주지 않음
   팀에 권한 위임(Empower the team) - 팀 자기 의사결정권 잠재력 극대화
   전체 관망(See the Whole) - 모든 프로세스를 두루 관망하여 오류 예방

3. 7대 낭비 - 미완성작업, 가외기능, 재학습, 이관, 작업전환, 지연, 결함


(Component Based Development) 방법론과 비교 설명

Agile 방법론 종류 및 비교 설명

XP    - 테스팅 강조, 5가지 가치와 12개 실천항목 1~3주 Iteration  -  가장 주목 받음 개발관점
SCRUM   - 프로젝트를 스프린트(30일 단위 Iteration)로 분리, 매일 SCRUM Meeting - Iteration계획 Tracking 중점
Kanban   - Kanban Board, 제조업, 가시화, WIP(공정관리) - 자동차 공정
Lean Process - Overall 개념, 사상, 경영 기법, Lean SW Development - 최근, 포괄적 사용


개발팀에게 잦은 코드변경은 끔찍하지만 고객이 결과에 대해 우리가 필요한것이 아니다고 하면 요구사항을 받아 들여야 함


CI,CD(Continous Integration, Continous Delivery) 
1. 끊김없는 고품질 SW 획득 CI, CD 개요
   가. CI(Continous Integration)의 정의
        - 중앙저장소 지속적인 코드 통합, 테스트, 컴파일, 배포 준비 자동
   나. CD(Continous Delivery) 정의
        - 변경된 요구사항 개발,배포,테스트를 자동화 SW개발과 운영 통합 DevOps를 지원하는 전략
        - 코드 변경시 통합, 컴파일시 테스트 자동 실행,  사용자 피드백 받기 등 통합 개발 환경
2. CI,CD 통합배포 필요성
필요성                    | 내용
에러의 조기 발견      | 초기 발견, 위험을 줄임, 디버깅에 효율적 (반경 소스GAP) 좁아짐
가시적 관리 및 자동화 | 프로젝트 가시성 향상, 반복적인 수작업 최소

3. 프로세스 개념도

개발자1 (소스코드 commit) -> Source control Server (변경 적용)  -> Build, Test, Fail or Succeed -> Continous Integration Server(성공 or 실패 알림) Manager,  developer1, 2


프로젝트 위험관리(Risk management)의 정의
1. Risk의 최소화를 위한 위험관리 개요
  가. 위험관리(Risk Management)의 정의
      -  프로젝트 전체 기간 중 발생하여 프로젝트의 정상적인 납기, 품질, 원가에 영향을 줄 수 있는 사건으로
         프로젝트 수행중에 반드시 식별되고 관리/해결해야 할 프로젝트 관리 요소

  나. 위험 관리의 목적 
      - 정상적인 프로젝트의 수행 환경을 조성
      - 프로젝트의 성공가능성을 높이기 위한 활동
      - 프로젝트의 불확실성을 지속적으로 감소
      - 프로젝트 수행 중 발생하는 위험요소를 감지하고 제거하는 기법
2. 위험관리 프로세스 (계식분략응실감) 
   1. 관리 계획 수립 > 2. 식별 > 3. 정성적 위험 분석 수행 > 4. 정략적 위험 분석 수행 > 5. 대응 계획 수립 > 6. 대응 실행 > 7. 감시

WBS(Work Breakdown Structure) 작업분할 구조
1. 일정 및 R&R 관리 계획을 위한 Framework, WBS의 개요  
  가. WBS(Work Breakdown Structure)의 정의

 

 

 


객체지향 프로그래밍(OOP)
1.  정의
 - 개체(Entity)를 속성(Attribute)과 메소드(Method)가 결합된 형태의 객체(Object)로 표현하는개념 객체들 간의 관계로 모델링 하는 방법 

2. 객체지향의 구성 관계도 및 특징
  가. 구성도

            메서드 = 함수

  나. 특징
    캡슐화(encapsulation : 데이터, 메소드 묶어처리, 객체내용 숨김
    추상화(Abstraction) : 공통적인 속성과 기능을 묶어 이름 부여
    다형성( : 동일 인터페이스에 다른 처리 방식 구현 가능, Overloading : 동일한 Operation 여러개 사용(수평적) Overriding : 슈퍼클래스의 메소드를 서브 클래스에서 재정의(수직적)
    정보은닉(Information Hiding) : 캡슐화로 클래스 내부 정보 은닉, 접근 제한
    상속성(Inheritance) : 수퍼클래스가 갖는 성질 서브클래스에 부여


   1+          3+            2+            RCR   +           P +    S
(통합, 범위, 일정, 원가, 품질, 자원, 의사소통, 위험, 조달, 이해관계자-stakehold)

 

 

 테스트 커버리지(TestCoverage)

 

1.   완전성의 지표 TestCoverage 개요 

가.  TestCoverage 정의 

    - 수행한 테스트가 테스트의 대상을 얼마나 커버했는지를 나타내는 지표

   -  테스트 케이스가 실제로 애플리케이션 코드를 커버하는지 여부와 테스트 케이스를 실행할 때 얼마나 많은 코드가 실행되는지를 결정하는 기술

나.  측정 방법 

  1) 테스트의 충분함을 측정한다.

  2) 대상의 전체 범위에서 테스트를 수행한 범위로 측정

  3) 100%가 달성되면 완벽한 소프트웨어는 아님

 

나 .개념도 구조결투변다(구조결투한다)

 

 

 

2. 테스트 커버리지, 코드 커버리지 비교표

구분 테스트 커버리지 코드 커버리지
유형 Black Box 테스트 White Box 테스트
이유 테스트 케이스 발굴 수행 능력 측정
효과 기능 확인 버그 발견

3. 테스트 유형

 

코드 커버리지
(Code Coverage) 
- 테스트 대상의 전체범위에서 테스트를 수행한 <범위 정도>로 테스트 대상(구분, 결정, 조건 등)을 얼마나 테스트했는지 테스트의 정확성을 판단하는 척도

 

CMMI(Capability Maturity Model Integration)

1.  효율적인 프로세스 개선 CMMI 개요

  가. 정의 

       -  소프트웨어 개발능력 및 성숙도에 대한 평가와 지속적인 품질개선  지원 하기 위한 모델


2. CMMI의 구성

가. 개념도

               

나. 구성

    CMMI-ACQ  Accquisition 획득 역량 성숙도 모델

    CMMI-DEV  development  개발

    CMMI-SVC  service  서비스 제공 관리

 

다. 성숙도 레벨

Level Maturity Level 설명
LV5 Optimizing    성과 최적화
4 Quatitative    정량적 관리
3  Defined        정의된 조직 성과
2 Managed        프로젝트 성과 초점
1 Initial        성과 이슈 집중
LV0 Incomplete  불환전 수행, 성과 미고려

 

3. 특이 사항

  - CMMI 2.0 은 기존22개 PA 4개의 카타로리 20개로 변경됨

 

SPICE(Software Procss Improvement and Capability dEtermination) 정의 

소프트웨어 프로세스에 대한 개선 및 능력 측정 기준

 

 

소프트웨어 안정성

1.  위험분석의 척도 소프트웨어 안정성 개요

  정의

          수행하는 안전기능이 정상적으로 작동하는가를 확인하는 것.


   구성요소

       Safety(안전): 수용 불가능한 위험으로부터 벗어난 상태
       Harm(피해): 사람들의 건강에 대한 물리적 부상 또는 환경/자산에 대한 물리적 피해
       Hazard(위험): 피해의 잠재적 요인

2. 

 

 

 

 

 

 

 

 

 

 

 

 

정보시스템 감리

1.  정보시스템 감리의 개념 및 조건

  가. 정의 

    이해관계자가 아닌 독립된 자가 효율성 안정성 확보 위해 제3자적 관점에서 구축, 운영 사항 종합적 점검 개선 지원

 

 

나. 정보시스템 감리의 목표
- 요건준수 : 정보시스템관련 기준, 법규, 표준준수
- 안전성    : 기밀성, 무결성, 가용성 향상
- 효율성  : 정보시스템 자원의 충분한 활용
- 효과성   : 사전에 설정된 목표 달성정보시스템 감리 프레임워크

 

2. 프레임 워크

 

 

 

 

노코드(No-Code)
1. Codeless 노코드(No-Code) 정의
   - 프로그램을 코딩하지 않고 Drac & Drop으로 개발 기법

 

                   디지털 워크플로우 제공시간 부족 , 기술과 지식 부족

디지털 전환   ------------------------------------------------------------------ -> 로우코드 노코드

                                                      디지털 전황르 위한 새로운 접근
              

 

 

구분 노코드, 로우 코드 설명 비고
목적 빠른개발과 쉬운 코딩  
개발방법 Drag & Drop 으로 개발 상용화된 각종 개발툴 이용
개발범위 독립적, 소규모 프로젝트 AI, Python 이용 빅데이터
개발도구 시각적 IDE(통합개발환경) 워크플로우,  GUI Model
플랫폼 Mobile , Cloud, Web 등  
배포 One-Click 배포 다양한 환경 지원  
유지관리 빠른 업데이트 확장 가능 어플  
개발숙년도 비개발자, 비즈니스 사용자   



아마존의 AWS 

 

 

 

 

 

 

디자인패턴(Design Pattern) 의 정의
1. 설계 경험 모음 디자인패턴(Design Pattern) 개요
  가. 정의
    - 개발자가 유용한 객체들간의 상호작용 방법 목록
  나. 목적
     - 패턴
        모듈화                        SW유지보수 생산성과 효율성
       (응집도와 결합도)
2.   유형 생구행


가. 리팩토링(Refactoring)의 정의
-  결과의 변경 없이 코드의 구조를 재조정함== 튜닝


 객체지향 기법 중 리팩토링(Refactoring)과 디자인패턴(Design Pattern)  공통점 차이점
공통점 (형목아품 만성 이유)
 목적 - 프로그램 구조 개선 개발/운용 용이
 품질 - 소프트웨어 품질,능률 향상
 만족도
 성능개선
 유지보수 용이
 생산성향성
 쉽게 이행
 안정성 

차이점    디 패턴                       리팩 (시범 기방 효과)
 시점 - 설계, 구현, 운영   운영/유지보수
 범위 - 문제점 해결      소스 개선
 기법 - 생성,구조,행위    Move, Extract, Inline, Rename
 방법론 - CBD, OOP, 객제치향방법론,     XP,Agile,TDD
 효과   -  효율적인 구조개선                 성능향상

 

 

 

SW Architecture ISO/IEC 42010
1. 소프트웨어 아키텍처(SW Architecture) 개요
 가. 정의 
     컴포넌트 및 외부와의 특성 상호관계 구조 국제 표준
 나. 특징
    1) 간 략 성 : 이해하고 추론할 정도의 간결성 유지 
    2) 추 상 화 : 시스템의 추상적인 표현을 사용 (복잡도 관리)
    3) 가 시 성 : 청사진; Blue Print; 도면 등 포함될  요소 명세

2. 로드맵

기능

요구사항                                                   ATAM

                                   SW 아키텍쳐 

비기능                                                      CBAM

 

3. 아키텍처 프레임 워크

 



통합구성요소, Mission, Stakeholder, Concerns, View, Viewpoint

 

모듈화 응집도

I. 소프트웨어 응집도(Cohesion)

가. 소프트웨어 응집도의 정의

   1) 정보은닉 개념의 확장개념으로, 하나의 모듈은 하나의 기능을 수행하는 집적성을 지칭함

   2) 모듈의 독립성을 나타내는 개념으로 모듈내부 구성원간의 연관도

   3) 하나의 모듈내부 처리 요소간의 기능적 연관도를 측정하는 척도

나. 소프트웨어 응집도 단계

 

응집도 설명

우연적 응집도 아무 관련성 없는 작업을 한 모듈에서 모음(제멋대로)

 

Coincidental cohesion (worst)

논리적 응집도 유사한 성격의 작업들을 모음, 모듈의 부분이 그룹핑 됨.

★ Logical cohesion / 카테고리화 됨

시간적 응집도 특정 같은 시간대에 처리되어야 하는 것들을 모음

 

Temporal cohesion

절차적 응집도 모듈진행 요소들이 서로 관계되어지고 순서대로 진행

 

Procedural cohesion

통신적 응집도 동일한 입,출력 자료를 이용하여 서로 다른 기능을 수행하는 기능)

(Communicational/informational cohesion)

순차적 응집도 작업의 결과가 다른 모듈의 입력자료로 사용

(Sequential cohesion)

기능적 응집도 하나의 기능만 수행하는 모듈

(Functional cohesion (best))

응집도는 높을수록 좋음 낮음 높음

 

 

기술적 부채

소프트웨어 개발 과정에서 장기적으로 바람직한 접근법 대신 당장 편한 해법을 택해 미래에 발생하는 추가적 작업 비용

 

파울러의 나쁜 냄새 예시 3가지

1. 중복된 코드

코드의 여러부분에서 동일한 코드가 중복되는 것

2. 긴 메소드

메소드의 코드 길이가 너무 지나치게 긴 것

3. 거대한 클래스

클래스 하나에 너무 많은 기능이 포함되어 지나치게 많은 변수가 존재하는 것

 

 

 

 

 

조달 관리(Procurement Management)

 

 

 

몽키 테스트(Monkey Test) 
 - 정의 : 입력 생성기가 무작위 데이터 또는 이벤트를 생성하여 시스템 동작을 테스트 하는 소프트 웨어 테스트 기법
회귀 테스트(
 - 동작하는 SW 에 오류제거, 기능변경등 SW변경 후  새로운 오류가 발생 하지 않았는지 확인하는 평가 방법


============ 소프트웨어 공학 및 프로제트 관리 끝==


 

 

 

 

 

 

 

 

 

 

 

 

 

============ IT 서비스 ==

자율주행자동차(Smart Car)  자율주행, RADAR, LIDAR, V2X, C-ITS 비교
1. 자율주행자동차 스마트카의 개요
  - 자율주행 자동차란? 자동차 스스로 주변환경을 인식하여 위험을 판단·주행 경로를 계획하는 등 운전자 
주행조작을 최소화하며 스스로 안전주행이 가능한 자동차
    ( 스스로, 주변환경, 위험, 판단, 경로, 주행조작 최소화)

2. 레이더 
  - 전자기파를 물체에 발사 24~78GHz Radio "충돌방지 시스템"에 활용, 물체 식별이 불가능
    레이더에 카메라를 같이 사용 
  - Radio Detectio and Ranging

3. 라이더(LIDAR)
  - RADAR와 유사하지만 전자기파 대신 빛(Laser)을 이용해 
    레이더나 카메라가 볼수 없는 사각지대 관측 LIgth Detect And Ranging
- 반경 360도 및 3D 정보 취득
- 보행자감지, 자동주차시스템
- 비쌈

센서 종류
 -  자동차 제어 
      - 경로 추정 조향, 가감속, 엔진 토크, 기어 등 액츄에이터 제어(기계적, 전자식 제어기술)
LIdar, radar, 영상, 초음파, GPS(Global Positioning System) 조향각 센서
  통신  - WAVE(Wireless Access in Vehicle Enviroment), V2X

CAN(Controller Arear network, 포맷, CRC) ISO11898, 데이터 버스 ECU들 간의 데이터 전송 각 시스템 제어 등에 사용
LIN(Local Interconnect Network)
FlexRay-내고장성(fault-tolerant) 고속버스시스템

ADAS(Advanced Driver Assistance sysem) 자동차 IT 기술을 이용하여 자율조정을 지원하는 사고 방지 능동 안전 시스템 차량용 임





UAM(Urban Air Mobility) 

1. 도심항공모빌리티, UAM의 개념 및 특성
  가.   정의
수직 이착륙(V-TOL)이 가능한 개인항공기(PAV)와 목적 기반 모빌리티(PVB)를 이용하는 하늘을 이동 
통로로 활용하는 미래의 도시 교통 체계
  나.  특성
    1) 기체부품 제작의 소재, 배터리, 인공지능 첨단기술 활용 
     2) 항공분야 특성상 높은 안전도 달성 위한 기술 수준 필요
     3)  AAM(Advanced Air Mobility) 서비스 시장 10조 성장 전망

2. UAM 개념도 및 상세기술
  가 . 개념도 
   지도 그림 비행기,   하이브리드 전기 추진 시스템,      로드스터 배터리 
   자율 비행                친환경 추진동력                        고성능 배터리

  나. VTOL(Vertical Take off Landing) 상세 기술(  eq 헬리패드)
형태,          멀티로터,   크루즈 & 리프트    틸트로터
기술개념,    다수의 고정형 로터로 이륙 전통적인 드론형   리프트용 로터와 추진용 로터  2개의 틸트형(수직, 수평 으로 회전 가능한 로터
운항 속도    70 ~120    150~ 200     150 ~300km/h
기술수준    기본           고급             최고급
운항거리      50km        인접도시 운항    도시간 운항 (240km)   단일충전
탑재중량    1~2인용    1~2               2인승이상
기종          Ehang216(이항)     Cora(위스크 에어로)                S4(조비 에비에이션)
                
  
3.   K-UAM 로드맵
 비전        선진국가, 경쟁력             교통혁신 패러다임,  첨단 기술 집약 일자리 
 기대효과 
     출퇴근 , 비용 70% 저감
     시장규모 13조 2040년 일자리 창출 10만명 부가가치 20조 창출   
 마일스톤(준초성성, 법 인, 교통, 사업자, 호출, 자)
   준비기  관련 법률 , 사회적 인프라 구축
   초기      노선 상용, 거점 지점 교통연계  
   성장기   노선 확대, 거점 확대, 민간 사업자  항공회사 
   성숙      이용자 호출 서비스, 자율비행
   

4. UAM 통신 네트워크 인프라 연계 방안

운항지원제공 (기상, 소음)                                            운항자 (운송서비스 제공, 비행계획 수립)
                                     UAM 교통관리서비스 제공자
                                             운항안전정보
                                             비행계획 승인
                                             PSU 네트워크
버티포트(수직이착륙기 이착륙장)                          공공안전담당
지상운용                                  
권역감시
보안안전
시설관리

PSU (Provider of Service for  UAM)
                       관제 센터(Air Traffic Control)

맺음말  :  
 문제점 
   UAM 초기 투자 비용이 상대적으로 적어 우후죽순 기단이 창업되어 안전 사고, 보안, 하이제킹에 취약  
  대안 기존 항공 체계와 연계하여 운용 및 성장 필요

 

5. 향후 전망
한국도 국토교통부 주관으로 올해 8월부터 전남 고흥에서 1단계 실증사업을 추진 2025 2단계 상용화 추진 계획

도심항공교통(UAM) 시장은  통신 3사가 최근 눈독 각각 컨소시엄을 구성해 관련 시장에 선제적 대응

현재 UAM은 교통혼잡과 탄소배출 문제를 해결할 수 있는 새로운 교통체계 자리 잡을것

 

 

 

 



버티포트(vertiport)

1. 도심항공모빌리티의 상용화 버티포트(vertiport) 개요
  가. 정의
    - '수직(vertical)'과 '공항(airport)'의 합성어로
    - VTOL의 이착륙, 충전 정비 승객 탑승 터미널
    - 기체개발과 함께 UAM 산업의 핵심 인프라

2.  종류
- 버티포트 : 전기, 수소 및 하이브리드 VTOL 항공기 착륙과 이륙을 위해 사용되며, 관련 건물과 시설을 포함하는 토지 또는 구조물
- 버티허브 : 2개 이상의 이착륙장을 보유하고 다수의 기체를 주기(駐機)할 수 있으며 기체 점검, 정비, 충전 등이 가능한 UAM 기지 
- 버티패드 : 1개의 이착륙장을 보유하며 이착륙장에 기체를 주기하는 형태
- 버티스톱, 버티스테이션 : 승객과 화물의 승하차를 위해 최소한으로 개발된 버티포트

3. 버티포트 구축 요소

1) 안전 운항을 위한 기술 기준 및 법적 요건 충족
교통수단 가장 중요한 것은 안전, 비행 안전성은 UAM 기체 외에도 버티포트도 중요한 역할 
고층 건물 등의 장애물,  주변 상공의 대기가 불안정적  지역 부적합
도심 기존 헬리패드, 건물 옥상 활용

2) 뛰어난 접근성 & 기존 교통수단과의 편리한 연계
UAM 필요성  혼잡한 지상 교통 체계를 보완,  버티포트 접근성 기존 교통수단 연계

3) 상업적으로 운용 가능한 수요 확보 

4) 지역사회 수용성
    소음 문제와 사생활 침해 문제 


티포트의 입지를 선정하고, 비행 경로를 규정하는 가이드라인


글로벌 eVTOL 개발 기업들은 버티포트 개발에도 참여하며 UAM 통합 솔루션 제공
 볼로콥터(Volocopter), 조비 에비에이션(Joby Aviation), 릴리움(lilium) 등

한화시스템은 국내 UAM 산업을 선도 기업 Global UAM Solution provider’를 목표로 UAM 전분야 사업을 추진

2021년 2월에는 한국공항공사, SK텔레콤, 한국교통연구원과 업무협약을 체결하며 본격적인 ‘K-UAM 드림팀’을 구성

vertiport   beacon 신호등 접지 및 부양 구역(TLOF) 
    





채굴 마이닝(mining)
블로체인에서 다수의 Peer의 참여자가 합의로 새로운 화폐를 발행

1, 분산원장 기술 블록체인(Block Chain) 개요
  가. 정의
      -  거래정보 기록 원장을 중앙기구에서 관리 하지 않고 P2P 네트워크에 분산 저장 참가자 각Peer들의 합의 알고리즘 기반 공동 생성 처리 관리 기술
      -  거래 원장을 P2P 네트워크에 분산 저장 Peer들의 합의 알고리즘 생성 관리 기술

  나. 특징
    원장 무결성 확보 - 모든 참여자가 같은 원자을 저장, 수정 불가
    참여자간 합의   - 정당성을 증명하는 합의 알고리즘 수행
    화폐 발행 정책 - 다수의 참여자가 합의하여 새로운 화폐를 발행 소유
    거래 장부 동기화 - Fork 발생 다수의 블록으로 재조정(동기화)

2. 머클트리(Merkle Tree)
  정의 
    - 해시트리의 일종 모든 비리프노드의(마지막노드) 이름이 자식노드들의 해시로 구성
  블록해시 구성도 
  header    버전, 이전블록해시, 머클해시, 타임-블록 생성시각, 채굴 낭이도 , 넌스

  body  트랙젝션 #1 ~~ #n

3.  블록체인의 유형
  가. 개요
  Public
  Private
  Semi-private - 비공개 하지 않고 사용자에게 접근권한을 부여 단일 회사 실행

 나. 유형 비교
                      공개             개인               컨소시엄 블록체인 
거버넌스        법칙 변경 지난  중앙기관 결정   참여자 합의
데이터 접근    모두        허가자                  허가자
거래증명       알고리즘(Pow, Pos)  중앙         합의
익명성          익명                  식별             식별
장점             투명성              확장성          확장성         
단점          느림                   비보안성        개입
활용사례      비트코인, 이더리음         나스탁링크      R3,CEV 하이퍼레저 

4. 블록체인 플랫폼 보안 위협과 대응방안
블록체인 서비스를 개발, 테스트할 수 있도록 블록체인 시스템의 구성요소(분산 네트워크, 통신 프로토콜 등) 및 필요기능(거래정보 검증, 합의, 노드 관리 기능 등)을 제공하는 환경

공통보안위혐    
   - 키 도난 및 분실  -  공격자에게 키를 도난당하거나 분실된 키가 악용될 경우 자산 및 기밀거래 메시지 유출
   - 취약한 키 생성   - 키 생성 알고리즘 이용 키 재생성 공격 
   - 블록체인 SW 취약점 
   - 분산 서비스 거부 공격
   - 상호운용성 미제공
   - 스마트 컨트랙트 취약점
Public Blockchain 
   - 합의 개로채기(51%)  - 참여자 중 과반수를  장악하여 합의를 조작
   - 사이드 체인 내 비정상 거래 발생 - 메인체인 무효 자산이 거래 가능
   - 개인정보 침해  - 
   - 가용성 저하 - 
   - 비정상거래 탐지 불가 - 
Consortium 
   - 권한 오남용
   - 내부 담합

지능형 SCADA 
 

컴퓨터 비전(Computer Vision)
[정의] 감지된 영상의 특징 정보 추출, 매칭, 객체 인식 등의 영상 처리 기술을 통해 기 계 또는 컴퓨터가 사람 눈처럼 보고 인지하고 이해할 수 있는 분석 시스템 
[절차] 전처리기 -> 특징 추출 -> 해석 
[요소기술] 에지 검출(영교차 이론, 캐니 에지), 영상 분할(민 시프트, 최소 신장트리, 워터 셰드), 특징 기술(전역 기술자, 지역관계 기술자, 주성분 분석), 매칭(빠른 최근접 이웃 탐색, 기하 정렬과 변환 추정) 
[평가방법] 인식성능 측정, 혼돈 행렬, 참/거짓 긍정/부정률, 재현률, 정확률

360도 카메라
가상현실을 제대로 표현하기 위해서 360도 카메라, 파노라마 기술을 이용하여 영상보정 및 전방향 영상의 활용성 증가

유기발광 다이오드(OLED
 형광성 유기화합물에 전류가 흐르면 빛 을 내는 자체발광현상을 이용하여 스스로 빛을 내는  디스플레이 기술

음성데이터 마이닝
 콜 센터 등의 비정형 데이터인 대량의 음성 데이터를 정형 데이터로 변환하고, 음성데이터 마이 닝을 음성인식을 통해 텍스트로 변환된 데이터를 수집하여 전처리를 통해 분석을 통해 의미 있 는 결과도출을 하는 분야

오라클(Oracle) / 오라클 문제(oracle problem) 정의
블록체인 밖에 있는 데이터(오프 체인; Off-chain)를 블록체인 안으로 가져와 기록하면서, 위변조 발생하는 문제

CBDC(Central Bank Digital Currency)
1. 중앙은행 디지털화폐(CBDC)의 정의
- 실물 명목화폐(Fiat Money)를 대체하거나 보완하기 위해서 중앙은행이 직접 전자적 형태로 발행한 중앙은행 화폐

2. 구현 방식

  단일 원장(Account Based) 방식(계좌 방식)                    분산 원장(Token Based) 방식

 

개인·기업에게 허용한 CBDC 계좌및 관련거래정보를 신뢰할 수 있는 중앙관리자(예: 중앙은행)가 보관·관리하는 방식

 

각자가 원장을 갖고 신규 거래발생시 합의절차를 거쳐 각자가 관리하는 원장에 해당 거래를 기록함으로써, 동일한 거래기록을 가진 복수의 원장을 관리하는 방식

 

 

 



중앙화된 금융, 디파이(DeFi)의 개요
가. 디파이(DeFi)의 개념
- 기존 금융시스템이 은행이나 정부기관과 같이 공인된 중앙기관에 의해 운영되는 것과 다르게 블록체인을 기반으로 예금, 대출 등 금융 업무가 가능한 탈중앙화된 분산금융






NFT(Non Fungible Token); 대체 불가능한 토큰
  정의 - 하나의 토큰을 다른 토큰으로 대체하는 것이 불가능하며 특정 디지털 자산을 나타내는 (복제가 불가능한 블록체인 기반의 암호) 토큰 (혹은 데이터 단위)

표준 ERC-721 이더리움 블록체인 네트워크 상에서 구현되는 NFT 표준

NFT의 특징
 1. 위변조 불가  - 복제가 어렵기 때문에 희소성을 더 잘 보장할 수 있고 위조품으로 인해 가치가 무너지지 않도록 보장
 2. 부분 소유 가능 - 부분에 대한 소유권을 인정해 토큰을 1/n과 같은 형태로 나눠서 구매(거래) 할 수 있음
 3. 추적 용이 - 블록체인의 데이터는 공개적이고 투명하며 누구나 NFT의 출처, 발행 시간, 발행 횟수, 소유자 내역 및 기타 정보를 볼 수 있음

주요 프로토콜: 디지털화(NFT Digitize) -> 외부저장(Store) -> 서명(Sign) -> 발행(Mint, 민팅: 토큰을발행/만드는 것을 지칭, 주조하다는 의미) -> 확인(Confirm, 이를 통해, 트랜잭션 확인 완료)

도용 NFT 생성 문제
특허는 선출원주의를 따르더라도 어느 정도의 검증 절차가 있고 관련 업체 및 단체가 많아서 원 저작자를
가리기가 쉽지만, 이 쪽은 대중들이 자세히 모르는 분야이기 때문에 이해하고 검증하는 데 많은 시간이
소모되며, 정보의 격차가 발생한다. 이 점을 악용해 타인의 작품을 가지고 무단으로 NFT를 만드는 문제.

민팅(minting)은 서로 다른 암호화폐가 상대편 체인에 생성되고 교환되는 것을 의미한다. 민팅은 블록체인
자산을 생성하는 과정으로 민팅이라고도 한다.

 

 

 

 


데이터 리터러시(Data Literacy) 
Ⅰ. 데이터의 올바른 해석과 활용, 데이터 리터러시(Data Literacy) 개념
- Data 와 Literacy 의 합성어로, 데이터를 목적에 맞게 생성하고, 데이터의 숨겨진 의미를 올바르게 이해 및 해석하여 적절하게 활용하는 능력



인포그래픽스(Infographics)
 - 복잡하고 어려운 전문지식 또는 데이터를 보다 쉽고 명확하게 이해할 수 있도록 그래픽과 텍스트가 균형을 이루게 조합하여 시각화한 정보의 표현




디지털 역기능
I. 디지털 기술 고도화에 따른 부작용, 디지털 역기능 개념과 사례
가. 디지털 역기능의 개념
정의 (OECD) - 디지털 기술과 그 응용 서비스 활용에서 발생하는 부작용을 통칭하는 개념

유사개념 - 디지털 기술발전에 따라 인터넷 역기능, 스마트폰 역기능, 정보화 역기능, 사이버 역기능

디지털 허위조작정보   (Disinformation)
     악의적 목적을 가지고 사실을 의도적으로 조작하여 디지털을 수단으로 생산· 확산되는 왜곡된 정보
     기존 관련 법률과 자율 규제를 통해서 조치하고 피해지원(상담·법률 등)이 활성화되는 추세
     독일(네트워크집행법), 프랑스(정보조작투쟁법), 싱가포르(허위조작정보법) 등 법제도 마련과 민간 자율규제 및 정보판별 교육 등 선제적 조치 실시

디지털 혐오표현 (Hate Speech)
     디지털 수단을 통해 특정 속성을 지닌 집단 또는 개인을 상대로 차별·폭력적인내용을 담아 공격하거나 혹은 이를 선동하는 표현
     현행 법규정에 저촉되는 표현에 대해 행정조치를 시행하며, 자율규제를 중심으로 대응하되 기술적 조치를 병행 (해외) 법적 조치 이외에도 민간 사업자, EU를 중심

디지털 성범죄(Sexual Crime)
      디지털 기기를 이용해 상대방의 동의 없이 신체 일부나 성적인 장면을 촬영· 유포·유포협박·저장·전시하는 행위 및 사이버 공간에서 타인의 성적 자율권과 인격권을 침해하는 행위를 모두 포괄하는 성범죄를 의미


Ontology 
I. 논리적인 추론을 위한 웹 상의 사전 Ontology의 개요
  가 . 정의   특정 분야(도메인)의 특정 지식과 관련된 용어 및 용어 사이의 관계를 정의하는 일종의 사전

 흐름도
   키워드입력 -> Agent 수행 -> Ontology참조 -> 논리적 추론 -> 추론 결과 제공

자연어 처리 기술/NLP
I. 자연어 처리기술인 NLP(Natural Language Processing) 정의
- 언어 현상을 기계적 분석해서 컴퓨터가 이해할 수 있는 형태로 만드는 자연어 처리 기술
  NLP는 NLU(Understanding)와 NLG(Generating) 가 포함



XML(eXtensible Markup Language)
Web 상에서 구조화된 문서를 전송가능하도록 한 markup 언어로 사용자가 tag를 정의하고 DTD를 사용하여 데이터를 서술할 수 있는 언어
  - 웹에서 구조화된 문서를 효율적으로 처리하도록 설계된 표준화된 데이터형식
  - SGML의 장점 (구조화된 문서를 정의하여 Tag를 자유롭게 정의)과 HTML의 장점 (인터넷 상에서 손쉽게하이퍼 미디어 문서를 제공) 을 모두 가질 수 있도록 제안된 ”웹 표준 문서 포맷”


I. XML 문서의 Tree 구조의 파싱, DOM의 개요.
가. DOM(Document Object Model)의 정의 
- XML 문서를 root 에서 트리구조로 파싱하여 XML 문서 Contents와 구조 전체를 메모리에 올려 놓고 해석하는 시스템

나. DOM의 특징 
- XML 문서를 Object화해서 트리 구조로 Access하는 Parser
- 여러 XML 문서를 메모리 상에서 공유할 수 있는 장점 
- SAX에 비해서 유연하게 XML 문서에 Access가능하지만, 문서 전체에 대한 정보를 메모리상에 올려 처리하므로 메모리 사용이 많다는 단점


Grid Computing
가. 그리드 컴퓨팅(Grid Computing)의 정의 (Cloud 전신 슈퍼컴처럼 사용)
- 분산된 고성능 컴퓨터, 대용량 저장장치, 첨단장비 등의 자원을 초고속네트워크로 연결해 상호 공유 하고 이용할 수 있도록 하는 차세대 디지털 신경망 서비스

Ubiquitous 의 정의  
- 유비쿼터스란 ‘모든 곳에 있다’라는 의미로 다양한 정보망에서 필요한 정보를 언제 어디서든 간단하고 안전하게 손에 넣을 수 있다는 것



Web 2.0의 정의 
   I. ‘사용자 지향’ 웹 플랫폼, Web 2.0의 개요 
  참여, 공유, 개방이라는 개념하에 데이터의 소유자나 독점자 없이 누구나 데이터를 생산하고 인터넷에 공유할 수 있도록 한 사용자 참여 중심의 웹 플랫폼

비교표
   Web 3.0    Semantic Web, 검색서비스 구조, 지능형 Agent,상황인식 컴퓨팅  Big Data, 클라우드 컴퓨팅  2006년도에 제안 발표
   Web 4.0    모바일 웹, All Device 가상, 현실 세계 연결,   인간과 기계(machine)이 공생하는(symbiotic/심바오틱)웹

AJAX (Asynchronous JavaScript & XML)
Asynchronous JavaScript and XML의 약자로 웹페이지 전체를 불러 오지 않고, 특정 부분만 비동기적으로 불러 오는 방식 (예) 검색어 자동완성 기능)
   -  참고  
      XSS (Cross-Site Scripting) 공격에 노출될 수 있다. 자바스크립트 코드가 서버에 올라가서 이를 보는 사용자의 브라우저 내에서 악의적인 행동을 할 수가 있으며 이러한 XSS가 Ajax가 맞물려 바이러스 형태로 피해를 주는 사례가 늘고 있다. MySpace.com의 Samy worm이나, Yahoo 웹 메일에서 활동한 Yamanner worm이 대표적



웹 기반 서비스 성능관리
I. 모든 사람이 차별없이 이용할 수 있는 웹사이트 - 웹 접근성의 개요
가. 웹 접근성(Web Accessibility)의 정의.  
- 장애를 가진 사람들도 웹을 이용할 수 있도록 보장하는 것으로, 장애를 가진 사람들이 웹 콘텐츠를 인지하고(Perceivable), 운영하고(Operable),  이해하고(Understandable), 기술에 상관없이 이용할 수 있도록 견고(Robust)하게 웹 콘텐츠를 만드는 약속.



쿠키 Cookie
I. 사용자와 웹사이트 사이를 매개해 주는 (4KB 이하) 정보, Cookie의 개요
 Cookie  정의 
   - HTTP Protocol의 비상태성(Stateless)을 해결하기 위해 Client의 이전 트랜잭션 정보를 텍스트 파일로 저장하는 방법
하나의 Cookie Size는 공백을 포함하여 최대 4KB까지 가능함  (Web Storage  HTML 5 에서 해결됨 5~15MB)


UX/UI(User Experience/User Interface)
사용자 경험은 사용자가 어떤 시스템, 제품, 서비스를 직, 간접적으로 이용하면서 느끼고 생각하게 되는 총체적 경험

UI
사용자 인터페이스는 사람과 사물 또는 시스템, 특히 기계, 컴퓨터 프로그램 등 사이에서 의사소통을 할 수 있도록 일시적 또는 영구적인 접근을 목적으로 만들어진 물리적, 가상적 매개체


직감 기술(Intuitive Technology)
  1.  음성기술 (Voice) - 디바이스와 커뮤니케이션 하기 위한 가장 빠르고 자연스러운 방법 중 하나로, Intuitive Tech 중 제일 먼저 상용화 단계에 진입
  2. 터치기술 (Touch)
  3. 동작기술 (gesture)
  4. 증강현실 (AR)


- 페르소나: 사용자 그룹의 동기, 니즈, 다른 행동 패턴에 대한 정보를 제공함으로써 사용자 기반의 의사결정을 하는데 기준이 됨, 예상 사용자를 성별, 연령, 직업, 사회적 지위 등 다양한 분류로 나누고 Sorting하여 디테일하게 파악할 수 있음(Persona)

햅틱스(haptics)
컴퓨터의 기능 가운데 사용자의 입력 장치인 키보드와 마우스, 조이스틱, 터치스크린 등을 통해 촉각과 힘,  운동감 등을 느끼게 하는 기술.


Xaas 
- AaaS(Application as a Service): CRM, Web Office, Billing, Payment 등
- PaaS(Platform as a Service): 어플리케이션 개발, 운영 및 관리
- DaaS(Development as a Service), DaaS(Datacenter as a Service), DaaS(Desktop as a Service) 
- IaaS(Infrastructure as a Service): DB, Storage, NW를 필요에 따라 지원하는 클라우드 서비스
- BaaS(Backend as a service): Backend as a Service is a platform that automates backend side 



AR(Augmented Reality, 증강현실)의 정의
- 가상환경(Virtual Environments)의 한 분야로 실세계에 3차원 가상물체를 합성하여 원래 환경에 존재
하는 사물처럼 보이도록 하는 컴퓨터 그래픽 기법

VR
컴퓨터 등을 사용한 인공적인 기술로 만들어낸 실제와 유사하지만, 그래픽, 오감기술, 동작기술을 통한
실제가 아닌 어떤 특정한 환경이나 상황 혹은 그 컴퓨터 그래픽 기술

eXtended Reality
I. 현실세계와 가상세계의 공존, 가상융합기술(XR)의 개요
가상세계와 현실세계가 실감 있게 공존하고, 소통할 수 있는 가상현실(VR), 증강현실(AR), 
혼합현실(MR)을 총칭하는 기술
     XR  VR+AR
- Immersion : 사용자의 몰입을 극대화
- Beyond Space : 현실공간에서의 제약을 해소
- Connectivity : 가상세계와 현실세계의 연결 및 융합
3-DoF(Degrees of Freedom): 고정된 위치에서 3차원으로 머리 회전만 자유로운 상태. 
6-DoF(Degrees of Freedom): 3-DoF + 공간이동과 더불어, 머리 방향을 3축(Yaw, pitch, roll)에 대해 움직일 수 있는 상태

MIV(MPEG-Immersive Video) 
      AR, XR의 다수의 시점 영상과 깊이 맵을 통한 깊이 맵 기반 이미지 렌더링(DIBR)을 바탕으로 제한적인 6DoF을 제공하고자 하는 압축 기술

깊이 지도(Depth map) 또는 깊이 맵은 3차원 컴퓨터 그래픽스에서 관찰 시점 (viewpoint)으로부터 물체 표면과의 거리와 관련된 정보가 담긴 하나의 영상



Metaverse(가상의 meta, 우주의 universe)
[정의] 다감각 3차원 환경에서 사용자가 아바타를 통해 의사소통하고 정화/재화를 교환 하면서 현실세계와 소통하는 세계
초월, 그 이상’ 메타(Meta)와 ‘세상 또는 우주’ 유니버스(Universe)의 합성어로 가상과 현실이 상호작용하며 공진화하고 그 속에서 사회·경제·문화 활동이 이루어지면서 가치를 창출하는 세상



클라우드 컴퓨팅(Cloud Computing)

1. '인터넷을 통한 IT자원의 온디멘드서비스‘, Cloud Computing의 개요
가. 클라우드 컴퓨팅(Cloud-Computing)의 정의
- 인터넷 기술을 활용하여 다수의 고객들에게 높은 수준의 확장성을 가진 IT 자원들을 ‘서비스’로 제공하는. IT 자원을 사용자가 원하는 즉시(On Demand)하고, 사용한만큼 비용을 지불하는 컴퓨팅 환경 pay-per-use

설비유지비                                          pay per use
인력부족                                          on demand
기술력 부족         클라우드 환경         다양한 서비스


서비스 형태 

 퍼블릭  - 클라우드 서비스 이용 대상을 제한하지 않는 방식으로 누구나 네트워크에접속하여 결제만으로 서비스에 접근할 수 있고 사용한 만큼 지불(Pay as you Go)하는 구조를 갖는 공중 인프라

 프라이빗  - 보안 기능이 강화된 방화벽 내에서만 배타적으로 이용이 가능한 서비스로 주로 대기업에서 데이터 소유권을 
                 확보하고 프라이버시를 보장받고자 할 때 구축되는 방식
              - 기존 방식과 같은 IT자산 투자가 필요함
              - 전체 인프라에 대한 완전한 통제가 가능

 커뮤니티  - 특별한 보안 요구나 공통 미션 같은 관심사를 공유한 조직의 그룹에 의해 제어되고 이용

 하이브리드 - 상호운용 가능한 공공/사설 클라우드의 조합으로 구성
                 - 비즈니스에 중요하고 보안이 필요한 서비스와 데이터는 사설 클라우드의 통제 하에 두고 덜 중요한 정보나 
                      처리는 공공 클라우드를 이용하는 방식

 멀트클라우드 - 2곳 이상의 클라우드 벤더가 제공하는 Public 클라우드를 조합하여 구성하는 클라우드 서비스 제공 모델

CASP  클라우드 보안 인증 제도 (CSAP; Cloud Security Assurance Program), 한국인터넷진흥원
클라우드 서비스 제공자가 제공하는 서비스에 대해 『 클라우드 컴퓨팅 발전 및 이용자 보호에 관한법률 』 제 23조 제2항에 따라 정보보호 기준의 준수여부 확인을 인증기관이 평가·인증하여 이용자들이안심하고 클라우드 서비스를 이용할 수 있도록 지원하는 제도
 

============ IT 서비스  끝==

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

============ 디지털 네트워크==
6G 
I. 새로운 차원의  6G 이동통신 기술의 개요
- 디바이스간 연결의 폭발적 증가, 실시간 고속 데이터 트래픽 처리와 자원을 효율적으로 사용, 대량의
디바이스를 관리하기 위해 5G의 20Gbps보다 50배 빠른 1Tbps 최대 전송 용량과 10배 우수한 1Gbps 
사용자 체감 속도 등을 지원하는 이동 통신 기술

2. 6G 성능 비젼 기반 이동통신 기술 (성지현대정공)

초성능 - Tbps급 무선통신기술 - 최대 1Tbps, 사용자 체감전송속도 1Gbps 이상 지원
초대역 - 6G 이동통신 지원 RF, 6G 주파수 확보 기술 - 16K 이상의 디스플레이 해상도 지원 
초현실 - 초실감 3차원 공간 미디어 /XR - 초실감 확장 현실(Truly Immersive XR), 고정밀 모바일 홀로그램(High-Fidelity Mobile Hologram) 디지털 복제(Digital Replica) 전망 , 6DoF
초지능  - 지능형 무선, 초유연 6G 모바일 코어, 멀티도메인, 멀티스페이스 - 기계학습 구현 실시간 요구 시스템 적용
초정밀 - 6G네트워크 종단간 초저지연, 고정밀, 고가용 기술 - 인체의 촉각 반응을 통신망에 구현
초공간 - 3차원 공간 이동체 브로드 밴드 무선통신 기술 - 지원속도 1000km/h  고도 10km 이하


3. 6G 이동통신 지원 기술
기반 기술 -  기술 개념도 - 설명
테라 헤르츠 대역 지원 기술 

- 0.1(100GHz) ~ 10 THz 대역을 활용 위한 기반 기술
- 5G보다 더 심각한 경로 손실 및 대기 흡수 현상으로 인한  커버리지 보장 위한 RF(Radio Frequency) 소자, 안테나,  신규 파형(waveform), 빔포밍(Beamforming) 기술

통신-컴퓨팅 융합

    - 모바일 홀로그램, XR, 디지털 복제와 같은 6G 서비스를 위한 초고속 연산을 단말기가 아니라, 고성능의 컴퓨팅 장치가 설치된 네트워크에서 수행하고 이를 다시 단말기로 제공하는 통신-컴퓨팅 융합(Communications-computing Convergence) 기술

 

 

 


네이티브(Native)AI    

   - 6G 초기부터 통신 시스템의 다양한 구성 요소에 AI를 내장하여 활용
   - 핸드 오버 성능 향상, 기지국 위치 최적화, 네트워크 에너지감소, 네트워크 이상 징후 예측, 감지 및 자기 복구 기능 제공

 

 

 


주파수 공유(Spectrum Sharing)기술    

- 기존 4G까지 사용된 6GHz 아래 대역의 넓은 커버리지 제공 하는 장점으로 향후 주요 주파수 대역으로 활용
- 여러 시스템간 주파수 공유를 가능케 하는 CBRS(Citizens Broadband Radio Service) 시스템 도입 예상

 

 

 

 4.           5G                                                      6G 비교표

초성능 - 최대전송률   -   20Gbps,            최대 1Tbps 

           -  체감전송속도 -  100Mbps                       1Gbps 이상 지원

           - 광액세스                20G                    1Tbps

          
초대역 - 주파수대역   100Ghz,        100Ghz

               대역폭         1Ghz               10Ghz

 

초공간 -  지원속도  500km/h               1000km/h  

                고도       120m                    10km 이하

 

6G 이동통신 지원 RF, 6G 주파수 확보 기술 - 16K 이상의 디스플레이 해상도 지원 
초현실 - 초실감 3차원 공간 미디어 /XR - 초실감 확장 현실(Truly Immersive XR), 고정밀 모바일 홀로그램(High-Fidelity Mobile Hologram) 디지털 복제(Digital Replica) 전망 , 6DoF
초지능  - 지능형 무선, 초유연 6G 모바일 코어, 멀티도메인, 멀티스페이스 - 기계학습 구현 실시간 요구 시스템 적용
초정밀 - 6G네트워크 종단간 초저지연, 고정밀, 고가용 기술 - 인체의 촉각 반응을 통신망에 구현

 

 

 


I. 모바일 결제 서비스의 핵심기술, NFC의 개요(지하철 결재)
가. NFC(Near Field Communication) 개념
- 10cm 이내의 거리에서 저전력으로 단말기간 데이터를 전송하는 근거리 무선통신 기술
- 13.56㎒ 대역의 주파수를 사용하고 초당 424Kbits를 전송하는 RFID의 유형


I. 초근접 직접통신 초고속 NFC 기술, Zing의 개요
가. Zing의 개념
- 장치(Device)나 기계(Machine) 등 온갖 사물로부터의 기가급 대용량 정보를 실시간으로 순간 전송할
수 있는 차세대 초근접 직접 통신 기술




QoS(Quality of Service) / 품질제공 서비스
I. 네트워크 서비스 품질 향상을 위한 기술, QoS(Quality of Service) 개념
가. QoS(Quality of Service)
- 다양한 통신 서비스에 대한 서비스 품질과 성능을 일정수준으로 보장하여 사용자 요구를 충족시키는 네트워크 기술, Network의 대역폭, 처리율, 지연율, 손실율 등을 관리하는 기술

나. QoS 지표 /* 특징, 필요성 대신에 이것 기술이 더 효과적 */ (대지터패)
주요지표                    내용               제어기법
대역폭(Bandwidth)
- 특정 어플리케이션에 할당된 네트워크 자원의 양
- 일정시간에 처리한 데이터의 총량을 가리키는 지표
                                           Queuing, 
                                         Shaping(버퍼저장 후 처리)
                                         Policing(패킷 드롭)
지연(Delay)
- 서비스 또는 특정 처리를 위해 기다림으로 발생하는지연
- 발송지에서 목적지까지 가는 경로에서 발생 되는 지연
                                              Queuing
지터(Jitter)
- 네트워크를 통해서 전달되는 과정에서 왜곡되는 정도
- 멀티미디어 트래픽에 있어서 지터는 치명적인 영향이존재함
                                            Queuing
패킷 손실(Packet Loss)
- 데이터를 전송하는 과정에서 패킷의 손실 정도
- 네트워크 혼잡에 따른 버퍼 오버플로우, 흐름 제어알고리즘에 따른 패킷을 Drop
                                              Queuing, 
                                               RED, WRED


WFQ(Weight Fair Queuing) : 특정 기준에 따라 가중치를 정하여 같은 양의 트래픽을 가진 플로우 간에서도 차별을 두는 방식(가중치 측면) 
(예) Q2와 Q3가 3:2로 분할하여 트래픽 전송
WFQ는 소량의 트래픽이 대량의 트래픽에 의해서 피해를 보지 않도록 플로우별로 큐를 두어 트래픽을 조절하는 공정성 측면과 특정 기준에 따라
가중치(Weight)를 정하고 이에 따라 같은 양의 트래픽을 가진 플로우 간에도 차별을 두는 가중치 측면을 복합적으로 적용한 큐잉 방식이다. 
이때 가중치를 결정하는 방식은 구현 방식 의존적이며 한가지 예로 IP 헤더의 TOS(Type of Service) 필드 중 IP precedence 비트를 사용하는 구현된 사례

 

 

 

 

O-RAN
I. 개방적이고 지능화된 무선 접속망 구현을 위한O-RAN 구조
 가. O-RAN(Open - Radio access network) 정의
    -  AI 기반 무선 제어 및 가상화된 무선 접속망을 구축하기 위해 설계되었으며,  O-RU, O-DU, O-CU 표준화된 인터페이스를
기반으로 3GPP 및 다른 표준을 지원함으로써 개방적이고 상호운용 가능한 연동 NW 플랫폼

  -  무선 접속 네트워크 (Radio access network, RAN)는 이동 통신 시스템의 한 부분으로 무선 접속 기술로구현된다. 개념적으로 휴대 전화, 컴퓨터 또는 원격제어 되는 장비 같은 기기들 사이에 위치하며, 핵심망(Core Network, CN)으로 연결된다.

RU(Radio Unit): 원격 무선 신호 처리 장치
DU(Digital Unit): 디지털 데이터 처리 장치
CU(Centralized Unit, Cloud Unit): 중앙 처리 장치-> 앞에 O-를 붙인다. 답안지

프론트홀(Fronthaul): 이동 통신의 무선 접속망에서 디지털 데이터 처리 장치(DU: Digital Unit)와 원격 무선 신호 처리 장치(RU: Radio Unit) 사이를 연결하는 링크. 
미드홀(Midhaul): 다수의 소형셀과 매크로셀간의 연결, eNodeB 간의 연결 사례 
백홀(Backhaul): 기지국과 상위 네트워크 연결을 위한 링크, 핵심망(Core Network) 연결
예) LTE 사례: NodeB와 MME 간의 연결 구간

C-RAN(Centralized Radio Access Network/Cloud-RAN): 기지국의 디지털 데이터 처리 장치(DU)를 분리시켜 여러 DU를 한 장소에 모아 관리하고, 기지국에는 무선 신호 처리 장치(RU)만 설치하여 분산시킨, 무선 접속망. 

(결론) O-RAN: RAN 구간을 개방형으로 구축하는 것

 

 

 

== 네트워크 슬라이싱(Network Slicing) 

1. 네트워크 쪼개기 네트워크 슬라이싱 
 가. 정의
   - 하나의 물리적 ‘코어 네트워크’를 독립된 다수 가상 네트워크로 분리한 뒤 고객 맞춤형 서비스를 제공
   -  5G(Generation, 세대) 핵심기술이다. 



== 무선충전기술

1.  비접촉 충전 기술 무선충전기술(wireless power transfor) 개요 
  가. 정의 
        - 전기 에너지를 무선 전송이 가능한 전자기파 광파로 변환하여 전달하는 기술
        Radio Frequency가  인체에 무해

2.  무선 충전기술 종류 
  가. . 자기 유도 방식
   휴대폰 충전 기술 1차코일 자기력선 발생 2차 코일에 충전

  나 . 자기 공명 방식
   송신 공진 코일  -> 주파수 진동 자기장 - > 수신공진 코일  에너지 전달

  다.  전자기파 방식
   마이크로파를 이용하여 안테나를 통해 마이크로파 신호를 공기 중에 방사하여 전력을 전달
   DC로 변환 -> 마이크로파 변환 -> 안테나로 송신  -> 렉터나(Rectenna) 마이크로파를 직류전력으로 변환 장치

3. 비교표
구분       자기 유도 방식                                    자 기 공명 방식                 전자기파 방식
원리        1, 2차 코일간 전자유도현상 이용,  송수신 코일 간 공명 현상 이용,    전자기파를 빔 형태 안테나로 직접 송수신
주파수     125KHz, 13.56MHz                        수십 kHz~수MHz                  2.45GHz, 5.8GHz
전송거리   근접형(수cm이내),                       중거리(수m),                      장거리(수십Km 이상)
특징 대전력 전송 유리 다수,                      근거리 전송 유리                   장거리 전송 유리
적용 휴대폰, 노트북,                              휴대폰, TV등 가전기기              위성과 지구 간 전력 전송
전기 자동차                                      

장점 고효율(90%이상),               여러 기기 멀티 충전 가능, 이동편의성 증가        장거리 전송 가능
기술구현 용이

단점 충전거리가 짧다, 금속     인체 무해성 등 상용화 검증 단계                    인체에 유해
주변 와류 현상 발생



4. 표준화 동향
  가. 무선 충전기술 표준화 기구

    국제      IEC   - 2017 다수기기 무전전력 전송 관리 , 프로토콜 다수 충전기 관련 표준 프로토콜 제정
   (공식적)
   DE -  Facto  WPC  - 2016년 중전력 무선저녁 전송 규격 Qi v1.0 발표

    국내  TTA PG909 -  2009 자기 유도, 자기 공진, 전자기파 방식 표준 제정, 빔포밍 RF 방식 개발
      - beamforming(빔형성) : 2G 이동토신 부터 수평적인(horizontal) 빔형성, 수직적인(vertical) 빔형성 3 차원 빔형성 5G 밀리미터파 기술 형성

  나. 응용
응용분야             설명
전기차             정차상태 또는 주행 중에도 충전되는 기술, 전기차 시장의 확산에 영향 전망  대규모 단지 내 이송차량
AV시스템          10m 이내의 거리에서 플레이어와 디스플레이, 스피커의 유선 연결 없이 전력 및 데이터 전송
가전용품         가정의 PC나 TV 전원에 연결해 1m내에 있는 모든 기기를 동시에 무선으로 충전하는 기술TV, 가전제품, 청소기 등
레저분야            사파리, 보트, 놀이공원 등에서 활용
철도분야             경전철, 지하철, 고속철의 무선 충전
휴대기기분야       한대의 충전기로 스마트폰, 스마트 패드 등 여러 대의 단말기를 동시에 무선 충전할 수 있는 기술
로봇분야           가정용, 산업용, 군용 로봇의 무선 충전



5. 하베스팅(harvesting)
  가. 음파 압전장치 이용 전하의 밀도차 전기 발생 - 수중카메라 
  나. 인체의 에너지를 이용한 열전 현상  - 충전 침낭
  다. 운동에너지를 모아 전자 기기 작동 - 배낭
  라. 움직임으로 에너지 생산 -  군용 가방
  차세대 충전기술의 Goal 로서 환경, 버려진 에너지를 수확(harvesting) 하는 에너지 신기술

 

 

WFQ, Traffic Policing(트래픽 정책 처리), Traffic Shaping, 혼잡제어, 


VXLAN
VXLAN(Virtual eXtensible LAN)
VXLAN은 레이어 3 네트워크 기반으로 레이어 2 연결을 확장하기 위해 터널링을 사용하여 데이터센터 연결을 제공하는 캡슐화 프로토콜

VXLAN은 물리적 네트워크 위에 있는 오버레이 네트워크를 생성하여 가상 네트워크 사용을 활성화할 때 데이터센터에서 가장 자주 사용하는 프로토콜
. VXLAN 프로토콜은 데이터센터 네트워크의 가상화를 지원하는 동시에 필요한 세그먼테이션을 대규모로 제공해 멀티 테넌트 데이터센터의 요구 사항을 처리합니다.

============ 디지털 네트워크 끝==

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


============ 정보 보안==

1. 암호화
가. 정의 
  - 평문(Plain text)을 키에 따라 재구성 암호화된 문장(Cipher text)으로 대체 및 전치화하는 기법

 

 

 



2. 블록 알고리즘
ECB(electric code book)
   Plaintext ->  BCE: Block Cipher Encryption라고 표기함)+ Key  -> Ciphertext
   C                  BCE: Block Cipher Decryption라고 표기함)+ Key      P
   - 구현 간단, 병렬처리 가능

 


블록 암호화 알고리즘

 

이씨씨오씨
ECB(Electronic Code Book) 전자 코드북 :  구조 간단, 병렬처리, 동일암호키사용 보안취약  
  구성도 :  Plaintext  -> key + BCE(Block Cipher Encryption)-> Ciphertext

CBC(Cipher Block Chain) 암호블록 체인 : 현재 널리 사용되는 운용방식 초기화 벡터 사용                -> PCBC
  구성도 :  Plaintext  -> Initialization Vector(IV)+XOR-> key + BCE(Block Cipher Encryption)->Next level go ->Ciphertext

CFB(Cipher FeedBack) 암호 피드백(Cipher FeedBack) 자기 동기 스트림 암호
   구성도 :  입력 Initialization Vector(IV) -> key + BCE-> Plaintext+XOR ->Ciphertext 결과가 다음으로 Feedback -> Ciphertext

OFB(Output FeedBack) 동기식 스트림 
   구성도 :  입력 Initialization Vector(IV) -> key + BCE-> Ciphertext 결과가 다음으로 Feedback -> Plaintext+XOR -> -> Ciphertext

CTR(Counter, CTR) 방식 블록 암호를 스트림 암호로 바꿈 이전 블록에 의존하지 않음
nonce counter



SDN 구조
   AES(advanced encryption standard)
    - DES의 한계점 개선 , 상업거래용 de-facto 표준 미국 표준
   ARIA(Academy(학계), Research Institute(연구소), Agency(정부 기관)
   - 학계,연구소, 정부기관에서 공동 개발 ISPN 구조 대칭키 암호 알고리즘

  
피스텔 구조
   DES(data encryption standard)
     - 56bit로 키가 짧아 취약점 이용 공격 가능 ,  64bit 평문을 암호문 블록 생성 암호 알고리즘  3-DES 사용

   SEED 
    -  128bit 대칭형 키 블럭 알고리즘(KISA에서 1998년 개발) 3-DES 보다 고속 IPSec을 위한 SEED 암호표준 사용


   LEA
   - 빅데이터, 클라우드 등 고속 환경뿐만 아니라 IoT기기, 모바일기기 등 경량환경에서도 기밀성을 제공하기 위해 개발된 128비트 대칭키 알고리즘

공개키
   RSA(Rivest shamir Adleman)
    - 3명의 학자가 고안한 큰 소인수 곱 N=p*q의 소인수 p, q를  해를 근간으로 만들어진 공개키/비대칭키 암호화 알고리즘
 

 

 

암호화 알고리즘의 변화

디피헬만  >        RSA  >       동형암호/양자암호
           키교환(3세대암호)     No-key "4세대 암호"                
이산대수       소인수분해         생체인식, AI 양자
대칭키         비대칭키                   No-key
3세대 키교환 알고리즘(디피헬만, RSA)에서    차세대 양자암호/동형 암호 진화

1세대 : Passwork(인증기술)
2세대 : 대칭키(데이터 암호화)
3세대 : 공개키(키  암호화)
4세대 : 동형/양자 (No-key 암호)



===== 차세대 암호 ====  플러스 점수로 끝에 항상 넣는 다는 생각으로 암기 하자 ( 양동근(경)형)

양자내성암호
(Post Quantum Cryptography,PQC) 양자(Quantumn)의 비복제성을 이용 얽힘, 중첩

동형암호
(Fully Homomorphic Encryption)
암호문을 이용하여 계산, 공개키 암호화 방식. 암호화된 데이터들을 이용하여 계산한 결과를 복호화하면 암호화되지 않은 상태로 계산한 값과 일치하는 암호화 방식              
국내에서는 정수 환(Ring) 기반의 동형암호 알고리즘이 개발됨 

형태보존암호
(Format Preserving Encryption)
암호문이 평문이 가지고 있는 형태를 그대로 유지한 암호화 방식. 


경량암호
(Lightweight Cryptography)
경량 암호는 사물인터넷(IoT) 등을 스마트 디바이스 상에 탑재, 운용하기 위해 개발된 암호화 방식이다.

 

 


1.  동형암호  Homomorphic Encryption
가. 정의 - 비밀키에 엑세스 하지 않고 암호화된 데이터를 연산처리가 가능하도록 한 암호화 
나. 개념도 
   홍길동 19세    송신자  암호문        Cloud      암호문   수신자                            복호화 불필요
   김말자 15세    평문 연산결과 10대2명, 남1, 여1   == 암호문 연산결과 10대2명, 남1, 여1     개인정보 보호

2. 동형 암호의 종류 및 특징

유형별 분류
  PHE 부분 동형암호 (Partially Homomorphic Encryption)   - 한 가지 유형의 수한 연산만 허용
  SHE  준 동형암호 (Somewhat Homomorphic Encryption)  - 제한된 횟수 이하의 특정 연산만 지원(특정연산 덧셈, 곱셈)
  FHE 완전 동형암호(Fully Homomorphic Encryption)  - 횟수에 제한 없이 다양한 유형의 연산 허용

설계원리 분류
 부트스트래핑     - 비밀키 이용 새로운 암호문 생성 후 연산 수행 설계원리
 스쿼싱              - 복호화 알고리즘 및 공개키 일부 변형

주요 특징
 기밀성          - 데이터가 유출되어도 원복 확인 불가
연산속도 저하 - 기존 암호  RSA(1ms) 대비 속도 저하(수십 ms)
 다양한 활용   - 개인정보 및 통계, 기계 학습 등 활용
격자기반 암호 (수학적 어려운 문제를 기반한 암호)
서킷 프라이 버시 ( 연산정보를 모르고 연산 수행)
다중 도약 동형성(생성된 암호문이 다른 동형 연산의 입력으로 사용가능)

4. 최근 동향
  - 데이터의 비식별화 및 AI 기반 데이터 분석
  - 생체 인식분양 및 블록 체인에 활용
  - 활용방안 
        클라우드 - 클라우드 내 연산 통계 등 개인정보 원천 차단
        헬스케어 - 유전정보 생체정보 등 활요한 정밀 의료
        자율주행 - 수정된 정보를 동형암호화하여 보안 위협 차단

  -                                 양자암호와의 비교
방식       복호화 과정 제거             QKD 이용 키생성 
원리       격자기반 암호                  양자특성
장점       개인정보 활용                 높은 보안성
단점          연산속도 느림               단거리 통신
응용         개인정보 통계              차세대 암호통신

 

 

 



방화벽
I. 외부의 침입을 사전 설정을 통한 처리, 보안시스템, 방화벽의 개요
가. 방화벽(Firewall)의 정의
 - 외부로부터 불법침입과 내부의 불법정보 유출을 방지하고, 내,외부 네트워크의 상호간 영향을 차단하기 위한 보안 시스템

- 네트워크를 통해 흐르는 Packet(데이터 단위)을 미리 정해놓은 구성에 따라 차단하거나 전달하는기능을 수행하는 소프트웨어 또는 하드웨어를 의미함


HMAC = hash(message, key) + message
I. 해시 알고리즘을 바탕으로 해시값 생성, 해시 함수(Hash Fuction)의 정의
- 해시함수는 임의의 길이를 가지고 있는 메시지를 받아들여 고정된 길이의 출력 값으로 바꾸어주는 함수로서, 이 때 출력 값을 해시 값 (hash value) 혹은 메시지 다이제스트 (message digest) 라고도 함
- 해시함수을 사용하면 같은 해시 값을 갖는 두 개의 다른 입력 메시지를 찾아내기란 불가능하므로 하나의 해시 값을 가지고 원래의 입력된 메시지를 예측할 수가 없게 됨(이 과정을 Hashing 이라고함)
- 따라서 데이터 전송 도중에 송신자 외의 제3자에 의해서 데이터가 변조되었는지를 쉽게 파악할 수 있게 되어 전자서명 등에 유용하게 사용할 수 있음. 
- Hash 함수는 단 방향으로 일정한 크기의 Message Digest (fingerprint라고도 함)를 생성함

authentic   진위
integrity  무결성







용여 정리
DDoS LAND  : 공격자 IP를 대상 아이피로 변경


TCP wrapper  
  TCP Wrapper는 네트워크 서비스에 대한 접근을 제어하는 시스템 보안 도구이다.
일반적으로 TCP Wrapper는 네트워크 서비스(SSH, FTP, TELNET)가 클라이언트의 연결 요청을 수락할지 거부할지를 결정하는데 사용된다.
TCP Wrapper는 호스트 기반 액세스 제어를 제공하기 위해 /etc/hosts.allow와 /etc/hosts.deny 파일을 사용한다.
두 파일에 접근을 허용하거나 거부할 IP 주소, 서브넷, 도메인 지정이 가능하다.

 

 

malicious code 악성코드  mareware

EMP공격(Electromagnetic Pulse attack)
전자기파 이용 공격 
[정의] 정보시스템 HW가 방출하는 전자기파를 해독하여 평문 및 여러 정보를 얻어내거가 HW에 강력한 전기장과 자기장을 지닌 순간적인 전자기적 충격파를 통해 정보시스템을 파괴하는 공경

[그림] 전자파보안-물리적보안-사이버보완-정보보안

[유형] TEMPEST(반에크 프리킹 공격, 방사선 공격), EMP공격

[유형상세] TEMPEST: 전자파에서 정보를 훔쳐내는 기술, 스니핑 공격, EMP공격: 강력한 전기장과 자기장을 지닌 순간적인 전자기적 충격파, 

 

 

 

XSS(Cross site Scripting)  타 사용자의 정보를 추출하기 위해 사용되는 공격기법으로 게시판에 악성 스크립트를 작성하여 다른 사람이 그 글을 보았을 때 그 글을 본 사람의 쿠키정보를 빼내가는 방법


CSRF(Cross site Request Forgery)  로그인된 피해자의 취약한 웹 애플리케이션에 피해자의 세션 쿠키와 기타 인증정보를 포함해
위조된 HTTP 요청을 강제로 보내도록

악성프로그램 유형 
트로이 목마 
  - 프로그램에 미리 입력된 기능을 능동적으로 수행하여 시스템 외부의 해커에게 정보를 유출하는 프로그램

웜 / 바이러스 
  - 시스템에 침입하여 자기복제기능을 갖고, 감염대상을 갖는 프로그램독립적으로 활성화 하는 경우를 웜(Worm) 이라고 하며, 다른 파일, 프로그램, 리소스 등에 기생하는 경우는바이러스라고 함.

스파이웨어
 -  다른 사람의 컴퓨터에 잠입하여 개인정보를 빼내거나 광고용으로 사용되는 소프트웨어 

휴대폰 바이러스 
  - 모바일 단말기(휴대전화)에 감염 되는 바이러스

악성 봇 (Malicious Bot)
- 악성봇은 감염된 컴퓨터에서 일반 프로세스처럼 존재하지만 스스로 움직이지 않고 공격자가 원격으로 제어할 수 있게 만드는 악성코드
- 공격자의 명령에따라 스팸메일을 전송하게 하거나 분산서비스 방해 공격(DDoS), 또는 정보 유출을 수행

루트킷
 - 루트킷은 전통적인 UNIX 시스템에서 관리자 계정을 뜻하는root와 소프트웨어 컴포넌트를 뜻하는kit의 합성어로서, 컴퓨터의 관리자 권한을 유지하고 자신의 존재를 운영체제 또는 다른 프로그램으로부터 숨기는 악성코드 유형을 의미


웹 쉘의 정의 
- 서버를 해킹하는 도구 중 하나로 게시판 글쓰기로 웹쉘 파일 업로드 공격자가 원격에서 대상 웹 서버에 명령을 수행할 수 있도록 작성한 웹 스크립트(asp, jsp, php, cgi) 파일


익스플로잇(Exploit) 공격
- 소프트웨어, 하드웨어 등의 버그 혹은 제조, 프로그래밍 과정에서 발생한 취약한 부분을 이용하여 공격자가 의도한 동작이나 명령을 실행하도록 만든 명령어를 지칭하거나, 그러한 공격행위

 

 


랜섬웨어(Ransomware)
I. 사용자의 자료를 담보로 금전을 요구하는, 랜섬웨어의 정의 – CLS 라고 암기 
몸값을 뜻하는 Ransom과 SW의 합성어로서 사용자의 중요 파일, 데이터등을 암호화하고 이를 볼모로 금전적 댓가를 요구하는 악성프로그램

                    유형                                           설명
스케어웨어(Scareware)                             - 팝업창을 통해 지속적으로 감염사실을 사용자에게 알리며 금전요구
락스크린 바이러스 (Lock-Screen Virus)       - FBI나 사법부 로고가 담긴 풀사이즈 윈도우를 띄우며 벌금납부  유도를 통해 금전갈취를 노림
네스티 스터프 바이러스(Nasty Stuff Virus)  -  컴퓨터 내의 개인중요파일을 암호화하고 금전요구
Ransom32(랜섬32)                                 - 자바스크립트(JavaScript) 형태로 제작된 최초의 랜섬웨어로 불림. 스팸메일에 첨부된 스크립트를 실행 시 랜섬웨어 다운로드 및 실행
CryptoJoker(크립토조커)                          - CryptoJoker는 암호화 된 파일의 확장자 ‘.crjoker’를 덧붙이는 특징. 암호화 후 보여주는 경고창은 영어와 러시아어 표기
- 최근에는 네스티 스터프 바이러스 유형인 CryptoLocker, Cryptowall의 발생빈도가 90% 이상임

II. 랜섬웨어의 감염경로와 방지방법 
가. 랜섬웨어의 감염경로(표)  
 감염경로                        공격방식                            설명
이메일                         - 스피어 피싱,                 - 특정 대상의 인물들에게 정보 업데이트를 요구하여 정보 갈취
위/변조된 웹사이트        - 워터링 홀                    - 자주가는 웹사이트에 악성코드 삽입 후 사이트 접속 시 감염시킴
                                 - 드라이브 바이 다운로드  - OS나 SW취약점을 통해 웹사이트 변조 후 방문 시 악성코드 유포
                                 - 파밍, DNS 포이즈닝
첨부파일/악성코드 실행   -사회공학                     친분관계, 신분관계를 이용하여 첨부파일 클릭, 악성코드 실행 유도

[참고] 한국랜섬웨어침해대응센터가 분석한 랜섬웨어의 감염경로는 인터넷이 61%로 가장 많았으며, 이메일(34%), P2P(5%) 순



4. 서비스로 진화된 랜섬웨어, RaaS(Ransomeware as a Service)
가. RaaS(Ransomeware as a Service)의 정의
- 다크웹과 같은 익명 네트워크를 이용하여 비용만 지급하면 랜섬웨어 공격을 할 수 있게끔 서비스 형태로 제공되는 랜섬웨어

나. RaaS 의 공격 절차(그림)
Raas Attacker       ---------------> RaaS Operator
                                                Victims
 ① 공격자(Attacker)는 제작자(Operator)에게 랜섬웨어 구매 의뢰
② 제작자는 공격자에게 랜섬웨어 Tool 제공
③ 공격자는 피해자(Victims)의 자료 암호화 후 복호화 대가로 금전 요구
④ 복호화 키를 받는 조건으로 비트코인 등 대가를 지급
⑤ 수익에 대해 일정비율로 분배
⑥ 지속적으로 업데이트 및 애프터서비스 지원

 

 

 

1. 정보화사업 예비타당성 조사 제도
  가 . 정의
    - 정보화 사업 추진의 일괄성과 사업의 내실화 증대를 위해  사업 산출의 정당성 , 사업 중복성, 기술성, 자원 재활용성을 
      예산 성립전 검토하는 제도

  나. 추진 목적
    -  정보화 사업 사점 검토로 예산의 중복투자 방지 및 최적의 사업 추진 방향 제시로 효율적인 정보화 투자 관리
    -  정보화 사업 계획단계부터 사후관리까지 체계화된 사업관리로 품질향상 도모
    -  정보기술아키텍처(EA) 관리 및 활용 지침 등 표준 준수
 
  다. 세부 계획
   - 대상 사업 : 모든 정보화 사업, 일반사업 중 정보화분야 포함 사업
   - 검토내용 : 사업 산출의 정당성 , 사업 중복성, 기술성, 자원 재활용성
   - 검토 시기 : 예산(본예산, 추경예산) 수립전 연중 
   - 추진 방법 : 예산편성 전 검토 후 검토결과 예산 반영

2. 예비타당성 구성도
  - 사업부서                                정보화(총괄) 부서                    사전협의 기관
예비타당성 조사서 작성     자체 사전 검토 후 상급부서 승인요청       사업타당성 검토 결과 반영


3. 정보사 사업 사전검토 절차 
사업 예비 타당성 검토
사업계획 작성
사전협의
과업지시서 검토
보안성 검토

정보화위원회 심의, 소프트웨어 과업심의 요청 , 계약심사

 

 

 

 


디지털 워터마킹(Digital Watermarking)의 정의 
- 흐린 바탕무늬 또는 로고를 디지털 컨텐츠 원본에 삽입하여 사용자가 이미지를 보거나 소프트웨어를 사용하는데 지장을 주지 않으면서도, 복제를 방지하는 저작권 보호하는 기술


스테가노그래피 - 디지털컨텐츠에 메시지를 숨겨서 전달
장점 : 메시지의 은닉 전송
단점 : 공격에 약하고 트래킹 불가

핑거프린팅  -  구매자의 추적정보를 은닉
장점 : 공모공격에 강하고 구매자 추적용이
단점 : 공모공격 기법의 어려움


DRM (Digital Rights Management)의 정의 
- 디지털 컨텐츠의 지적재산권을 보호하고 관리하는 기능을 제공하며 안전한 유통과 배포를 보장하는 솔루션.
- 불법복제로부터 디지털 컨텐츠의 지적재산권을 보호해 주는 사용권한 제어기술, 패키징 기술, 라이센스관리, 권한통제기술 등을 포함한 디지털 컨텐츠 유통체계

데이터 익명화 기법( (가총범사마)
가명처리(pseudonymization)  - 인정보 중 주요 식별 요소를 다른 값으로 대체하여 개인식별을 곤란하게  함

총계처리 (Aggregation)/평균값대체(Replacement)  - 데이터의 총합 값을 보임으로서 개별 데이터의 값을 보이지 않도록 함

데이터값(가치)삭제(Data reduction) - 설명 데이터 공유/개방 목적에 따라 데이터 셋에 구성된 값 중에 필요 없는 값 또 는 개인식별에 중요한 값을 삭제

범주화(Data Suppression)  - 데이터의 값을 범주의 값으로 변환하여 명확한 값을 감춤

데이터 마스킹(data masking)  -  공개된 정보 등과 결합하여 개인을 식별하는데 기여할 확률이 높은 주요 개인식별자가 보이지 않도록 처리하여 개인 식별하지 못하도록 함





치환
- 분석 시 가치가 적고 식별성이 높은 열 항목에 대해 대상 열 항목의 모든 값을 열 항목 내 에서 무작위로 순서를 변경하여 식별성을 낮추는 기법


비식별화 단계별 조치(사비적후)
 단계                   조치 사항                 조치 기법
사전검토        - 5가지 개인 정보 포함 여부 판단       - 살아있는, 개인에 관한, 정보
                                                                        - 개인을 알아볼 수 있는 다른 정보와 결합해 알아 볼 수 있는
비식별 조치    - 개인식별정보삭제 및 대체               - 식별자 조치 : 개인과 사물에 부여된 고유정보
                                                                        - 속성자 조치 : 다른 정보와 결합해 개인을 식별 할 수 있는 정보
적정성 평가    - 비식별 조치 평가                          - K익명성, L 다양성, T근접성
사후 관리       - 재식별 가능성 방지                       - 비식별 정보 안전조치, 재식별 가능성 모니터링

비식별화 조치방법(가총범사마)





비식별화 적정성 평가기법  K익명성, L 다양성, T근접성



I. 사이버 범죄의 증거 확보, 컴퓨터 포렌식의 개요 
가. 디지털/컴퓨터 포렌식(Computer Forensic)의 정의 
  - 컴퓨터 저장매체 등의 디지털 자료가 법적 증거물로 제출 위한 일련의 절차 및 방법 

 절차 연속성(Chain of Custody)의 원칙  - 정재신연무

소송당사자의 적절한 증거수집의 절차 준수를 위한 디지털 포렌식의 수행의무 - 준집송분제




I. 디지털 포렌식의 대응, 안티 포렌식의 개요
가. 안티 포렌식(Anti-Forensic)의 정의
- 데이터의 영구 삭제, 데이터 암호화, 데이터 은닉 및 조작 등을 통하여 디지털 포렌식 수사에 의하여 증거가 발견되지 않도록 하기 위한 기술

   디가우징(Degaussing) - 자기 장치에 수차례 노출 
   하드디스크 및  파일 와이핑(Wiping) - 파일의 엔트리 정보를 난수, 0 덮어 쓰기
   증거 데이터  자동 삭제  - 도구를 사용 흔적을 자동 삭제



스테가노그래피 (Steganography) 
 - 메시지가 전송되고 있다는 사실 자체를 은닉하여 데이터를 숨기는 정보 은닉 기술



FDS(Fraud Detection System) 이상금융거래탐지시스템 
- 전자 금융거래에 사용되는 단말기 정보, 접속정보, 거래 내용 등을 종합적으로 분석 의심거래를 탐지하고 이상금융거래를 차단하는 시스템
  오용탐지(Misuse), 이상탐지(Anomaly) 비교


양자내성 암호화  동형암호화, 형태보존 암호화
 - 정보를 빛에 실어 보내는 양자역학을 적용한 통신 기법으로 도청 불가
양컴 - 얽힘(entanglement)이나 중첩(superposition) 같은 양자역학적인 현상을 활용하여 자료를 처리하는 계산 기계

양자정보통신(Quantum Information Communication) 개념
- 양자 중첩, 얽힘 등 양자물리학 특성을 정보통신기술에 적용하여 정보통신 인프라 보호 및 초고속 대용량 연산이 가능하고, 초정밀 계측을 실현할 수 있는 차세대 정보통신기술
  - 양통 특성
    양자 우월성, 결맞음, 결잃음  중첩발생, 잃음


 특성  비복제성, 양자 순간이동(teleportation)


=====================OWASP Top 10

웹 어플리케이션 취약점 보고, OWASP Top 10
[정의] 웹 어플리케이션에서 발생할 수 있는 보안 위험 식별 및 리스팅 오픈 프로젝트
개념도 
  보안사고
  통계,보고               수집.정리 순위화        owasp top 10
  기술난이도 
   - 국내 국정원 8대 취약점, 주요정보통신 기반시설 취약점 가이드라인(WEB) , kisa 홈페이지 취약점 진단 가이드의  근간
    
[구성요소] A1~A10 접암인디설 오인소로서(10개)

- 접근 통제 취약 : 무허가 사용자 접근 문제/화이트리스트, default deny, 접근 통제 강화
- 암호화 취약 : 금융,의료,개인정보 데이터 암호화 로직 누락 / 암호화 로직 추가, 민감 개인 정보 캐싱(cachine) 로직 disable 처리
- 인젝션 : 유효하지 않은 유저 제공 데이터(SQL, NoSQL, OS 커맨드) / server side validation 로직 추가, ORM 기반 safe API 이용
- 디자인 불완전 : 설계시점 시큐어 코딩 미검토 / 개발 전부터 보안 검수, 보안 개발 방법론 도입
- 설정 오류 : 보안 관련 설정 누락 / 보안 설정 기능 default on
- 오래된 컴포넌트 : 취약점 존재 컴포넌트 사용 / 최신 버전 도입 검토
- 인증, 식별 오류 : 비허가 사용자 접근, 식별 문제 / 방화벽 정책 강화, 로직 점검
- 소프트웨어 무결성 오류 : CI/CD 파이프라인 상 무결성 체크 누락 / 자동화 프로세스 적용, 동료 평가 통한 주기적 무결성 검사 수행
- 로깅, 모니터링 실패 : 로깅, 모니터링 기능 부족, 침해 대응 추적 오래 소요 / 로깅 라이브러리, 모니터링 솔루션 도입
- 서버측 요청 위조(SSRF) : 유효하지 않은 URL로 발생, 웹 어플리케이션 공격자가 설정한 목적지로 요청 수행 / URL 화이트리스트 적용




OWASP 10 LLM(large language model)
LLM을 기반으로 구축된 생성형 AI 챗봇의 등장과 사이버보안에 미치는 영향은 최근 주요 논란

자가 학습 알고리즘을 통해 민감한 비즈니스 정보가 공유될 수 있는 문제
악성 공격자가 그런 알고리즘을 활용해 공격을 크게 강화할 가능성까지 범위
일부 국가와 기업은 데이터 보안, 보호, 개인정보 보호를 이유로 챗GPT와 같은 생성형 AI 기술 사용의 금지,  고려 중

- 프유샌코요의정접오중

1. 프롬프트 주입  - LLM이 이전 지시를 무시하거나 의도치 않은 동작을 수행하게 함 - 프롬프트에 대한 엄격한 입력 검증 및 정제를 시행
2. 데이터 유출 - LLM의 답변을 통해 민감 정보, 독점 알고리즘 , 기밀 세부정보 누출 - 엄격한 출력 필터링 및 맥락 인식 메커니즘을 시행
3. 부적절한 샌드박싱 - 잠재적인 악용, 무단 접근 또는 의도치 않은 동작 - LLM 환경을 다른 필수 시스템 및 리소스와 격리
4. 무단 코드 실행 - 악성 프롬프트나 예기치 않은 프롬프트를 처리 -적절한 샌드박싱을 확보
5. 서버 측 요청 위조- (Server-side Request Forgery, SSRF) - 정기적 감사 검토, 무단요청 방지
6. LLM 생성 콘텐츠에 대한 과도한 의존
7. 부적절한 AI 정렬 - 바람직하지 않은 결과나 취약점으로 이어지는 경우
8. 불충분한 접근 통제 조치 
9. 부적절한 오류 처리
10. 학습 데이터 중독

 

 

 

 

SOAR 
1. 업무의 자동화 SOAR 개요
가. SOAR(Security Orchestration, Automation and Response)의 개념
원표와 같이 설명
 - 사이버위협 대응수준을 자동분류
 - 표준화된 업무 프로세스에 따라 보안업무 담당자와 솔루션이 유기적으로 협력  - 보안 플랫폼

Orchestration
- 보안솔루션 연동 기능
  - 다양한 보안솔루션의 연동, 탐지된 이벤트 자동 분석
  - 하나의 화면에서 현재의 보안상황 확인 및 운영
- 가시성 제공
  - 대시보드 제공
  - 특정 액션의 자동화, 사이버킬체인 적용, 대응절차 시각화
Automation
- 업무 자동화 및 집중도 향상
  - 단순 반복되던 업무는 자동화하여 편의성 제공
  - 보안담당자는 분석 및 공격시나리오 설계 등 가치 높은 업무에 집중하도록 환경 제공
- 동적 플레이북 제공 
    - 사전 정의된 플레이북으로 일관된 프로세스로 작업을 처리하여 품질 편차 최소화
- 작업 및 스크립트 
  - 워크플로우에서 스크립트 기능을 추가해 플랫폼 기능 자동화 운영
Response
- 사고대응 및 협업
   - 사고대응 내역과 대응방식 등 의사결정에 대한 기록관리
   - SOC 관리자 간 협업체계 지원
- 리포팅 - 사고 대응에 대한 지표 관리로 의사결정 지원





접근 제어(Access control Type/models)
I. 기업 데이터 접근에 대한 유형, 접근 제어의 개요.
가. 접근제어(Access Control)의 정의 
- 정보시스템과 내부 자원에 대한 비인가된 접근 감시, 사용자 식별(인증), 접근 기록, 보안정책(Security Policy)에 근거하여 권한을 부여하는 기술 및 행정적인 관리(Administration: Accounting 개념 포함)를 총칭함.

 - 비인가 접근, 사용자 식별, 보안 정책에 근거 권한을 부여 접속을 차별화
 - 권한 있는 사용자만 데이터 자원 제공 보장

 나. 유형
  mac - 강제적 접근제어 - madatory access control, level로 인가
  dac  - 임의적 접근 제어 - Dirscretionary access control , data owner 별
  rbac - 역할 기반 접근 제어 - Role based access control , Role
  

2. 유형별 상세 설명
  가. 강제적 접근제어 - madatory access control          정책, 등급 권한 부여
       - 각 정보에 결합된 보안등급과 사용자에게 부여된 인가 등급을 사전에 규정된 규칙과 비교하여 그 규칙을 비교하여 만족하는 사용자에게만 접근 권한을 부여하는 보안정책
      - 객체(보호대상 데이터베이스; DB, Table)에는 분류등급을 부여, 주체(사용자 또는 사용자 그룹)에는 인가등급 부여. 예) 군대의 계급별 인가 등급

표를 그려서 비교 해보자  public , confidential, top secret (level 2-0)

   나. 임의적 접근제어 DAC(Dcretionary access control) 
         -  사용자 신원(ID, identity)로 접근 권한을 정의 하는 방법
         -  사용자 식별과 권한 인가에 기초한 접근 권한 제어 방식
         -  주체 중심의 권한 정의

   다. mac dac 한계
     -  사용자 권한 1:1 매핑 관계
     -  강제적 접근제어의 경우, 보안등급 기준 설정이 모호한 경우에는 적용상의 한계 존재
     -  임의적 접근제어의 경우, 접근 권한에 대한 명백한 표현과 관리성에 대한 개선 필요로 하는 한계 

   라. 역할기반 접근 통제  RBAC(Role based access control)
         - 주어진 역할 수행에 필요한 자원 접근 허용 보안 관리
        
         -  RBAC의 특징(최소권한 원칙, 직무분리, 데이터추상화) 최진댁


IV. 접근제어 정책의 비교

구분 MAC DAC RBAC
특기통구장활


AC(접근통제) 모델(Access Control Model)
Bell-LaPadula(벨 라파듈라:BLP)  NRU(No-Read-Up) 노루  NWD(No-Write-Down)

비바: NRD(No-read-down): 노루다
   NWU(No-write-up) / NRD(No-read-down)

Clark & Wilson(클락 윌슨 무결성 모델)
 - 잘 체계화된 자료 처리 정책과 직무분리를 적용함. Well formed transaction
- 자료의 변조방지”가 더 중요한 경우

Take – Grant 모델    양수 양도모델
-컴퓨터 시스템의 읽기 쓰기 권리 보호를 결정하는데 사용하는 보호 모델
-권리가 한 주체로부터 다른 주체 또는 한 주체로부터 객체로 전달 될 수 있는 방법을 방향 그래프로 표현

만리장성 모델
- 서로 상충관계에 있는 객체간의 정보 접근을 통제하여 정보에 접근 가능한 자가 정보의 제한하는 접근통제모델 (직무분리/이해상충 반영)
- 예제) 같은 로펌에 있는 A와 B는 서로의 의뢰인 정보를 볼 수 없도록 하는 것




머신러닝 적대적 공격

머신 러닝의 심층신경망을 이용한 모델에 적대적 교란(Adversarial Perturbation)을 적용
하여 오류를 발생시키는 공격기술


II. 머신러닝 학습과정에서의 적대적 공격 4가지
가. 무결성 측면의 적대적 공격 기법
    Poisoning attack  (중독 공격, 오염 공격) 

    - 의도적으로 악의적인 학습 데이터를 주입해 머신러닝 모델을 망가뜨리는 공격 - 채팅봇 테이 의료기계 장비오작동
   Evasion attack  (회피 공격)

     - 이미지 분류 머신러닝인 경우, 사람의 눈으로는 식별하기 어려운 방식으로 이미지를 변조해 머신러닝 이미지 분류 모델이 착오를 일으키게 만드   는 수법  - 도로 표지판 이미지 스티커 부착 인식 모듈 교란

 

나. 기밀성 측면의 적대적 공격 기법
Inversion attack (전도 공격, 학습 데이터 추출 공격) 

- 머신러닝 모델에 수많은 쿼리를 던진 후, 산출된 결과값을 분석해 모델 학습을 위해 사용된 데이터를 추출하는 공격

Model extraction attack (모델 추출 공격)  

- 머신러닝 모델에 쿼리를 계속 던지면서 결과값을 분석하여 모델을 추출 방식의 공격

주요 방어기법에는 Defense-GAN, 적대적 훈련, 쿼리 횟수 제한 등 존재

 

 

 

 

 

 


IOT(Internet of Things) 공통보안 원칙
 - 저 사양 디바이스, 네트워크 트래픽 증가, 공개 플랫폼 취약점, 무선 네트워크 취약
 - IoT 장치 전주기 단계별 보안, 시큐어 코딩, 앱 보안성 검증, 보안 프로토콜

스마트
 홈,교통, 의료 그리드

저사양 디바이스 해킹                        공개 플랫폼 취약
디바이스 관리 취약점 증가                 사용자 정보 유출/추적


IOT(internet of things) 보안 요구 사항 (표)

보안 요구사항                          설명

저사양 디바이스 보안 기술  -  저 사양 기기 특성 반영 경량 보안 기술(백신,암호와, 인증 등) 개발 및 적용

디바이스 관리 기술 개발 -  센서/디바이스 보안 패치 적용 기술 개발, 센서/디바이스 모니터링 체계 마련

프로토콜 상호 운용성 확보 - 이중망 연동을 통한 프로토콜 상호 운용성 기준 마련
                                     -  이 기종 저 사양 연결 통신 네트워크 환경에 적합한 보안 기술 필요


I. IoT 디바이스 보안 강화 서비스, TEE(Trusted Execution Environment) 개념(차별화 토픽 1개 추가)
  안전영역에 별도로 보안 OS 구동 시키는 기술


임베디드 소프트웨어


아파트 IOT 보안 인증 오류 사례 


양자내성암호(Post-Quantum Cryptography)
  - 양자컴퓨팅 환경에서 안전하게 암호기술을 이용할 수 있도록 하는 새로운 공개키암호
  - 1994년 피터 쇼어(Peter Shor)에 의해 양자 컴퓨팅을 이용한 연산으로 인수분해, 이산로그 등 기존 공개키암호의 기반문제를 이론적으로 해독할 수 있는 알고리즘이 개발된 이후, 
  이러한 양자컴퓨팅 환경에서 해독 위협에 대응하는 새로운 공개키암호를 양자내성암호함

배경
양자 컴퓨터(Quantum computer)는 양자 중첩(superposition), 얽힘(entanglement)과 같은 양자 물리학적 현상을 활용하여 데이터를 처리하는 연산 장치입니다. 
2017년 IBM에서 5 큐비트 수준의 범용 양자컴퓨터 ‘Q’를 개발한 이후 각 기업에서는 고성능의 양자 컴퓨터를 개발하기 위한 노력을 계속하고 있으며, 인텔 Tangle Lake(49큐비트), IBM Hummingbird(65 큐비트), 구글Bristlecone(72큐비트) 등 향상된 성능의 양자컴퓨터가 개발되었습니다. IBM 등에서는 2023년까지 1000큐비트 이상의 양자 컴퓨터를 개발할 계획입니다.
2030년에는 약 10,000큐비트의 양자컴퓨터가 상용화 될 것으로 예상하며, 현재 사용중인 공개키 암호가 양자컴퓨터에 해독될 수 있는 위협(일명 Quantum vulnerability: 양자 취약성)에 따라 이에 대한 대안으로 제시되고 있는 솔루션이 양자내성암호입니다.


제72조(빅데이터 보안) ① 분임정보보안담당관은 빅데이터와 관련한 시스템을 구축ㆍ운용하고자 할 경우 다음 각 호의 사항을 포함한 보안대책을 수립ㆍ시행하여야 한다.
    1. 데이터의 수집 출처 확인 및 데이터 오⋅남용 방지
    2. 데이터 수집을 위한 정보통신망 보안체계 수립
    3. 수집된 데이터의 저장 및 보호체계 수립
    4. 중요 데이터 암호화
    5. 사용자별(데이터 제공자⋅수집자ㆍ분석요청자 및 분석결과 제공자 등) 권한부여 체계 수립
    6. 데이터 파기절차 수립
  ② 그 밖에 빅데이터 보안과 관련한 사항은 개인정보보호위원회가 고시한 「개인정보의 안전성 확보조치 기준」 및 국가정보원장이 배포한 「국가ㆍ공공기관 빅데이터 보안 가이드라인」을 준수하여야 한다.


MPC (multi party computation) 여러 참여자들 각자가 입력한 값을 서로 모르면서도 어떤 함수의 연산에 안전하게 참여할 수 있는 방식
팹리스 반도체 전쟁도 개발비를 공유할 수 있는 '멀티프로젝트칩'(MPC) 같은 신개념을 도입하면 메모리 수준의 세계시장 점유율을 확보할 수 있을 것이다.



MPC와 '멀티프로젝트웨이퍼'(MPW)는 여러 회사가 참여하는 것은 같다. 그러나 시양산을 효율적으로 수행할 수 있다는 점에서 차이가 난다. MPW는 웨이퍼 한 장에 여러 회사의 반도체가 들어가게 되는 구조인 반면 MPC는 한 장의 웨이퍼에 여러 회사의 설계물이 한 개 칩 형태로 들어간다.

 

vulnerability 취약점, 위협 Threat/Exploit

지식, 억제, 예방, 탐지, 교정, 복구, 보완


============ 정보 보안 끝==

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

============ 데이터 베이스 분석 ==

동시성 제어(Concurrency Control)/병행제어
I. 직렬화가능성 (Serializability) 보장하기 위한 동시성 제어의 개요.
가. 동시성 제어(concurrency Control)의 정의 
- 다중 사용자 환경을 지원하는 데이터베이스 시스템에서 여러 트랜잭션들이 성공적으로 동시에 실행될수 있도록 직렬성을 지원하는 기능 
- 데이터 무결성 및 일관성 보장

나 . 개념도
  트랙잰션 1                    직력화 수행
  트랙잰션 2 ----->           2   3  1               - >  데이터
  트랙잰션 3                                                신뢰, 일괄성 보장


2. 병행제어 기법의 종류


가. 로킹기법의 정의 
- 트랜잭션이 사용하는 자원 (데이터 항목) 에 대하여 상호 배제 (Mutual Exclusive) 기능을 제공하는 기법 
- 상호 배제는 특정 트랜잭션이 데이터 항목에 대하여 잠금 (Lock) 을 설정하면, 잠금을 설정한 트랜잭션이 해제 (Unlock) 할 때까지 데이터를 독점적으로 사용할 수 있는 기법
공유 Lock(shared lock) - 공유 잠금한 트랜잭션은 데이터 항목에 대해 읽기(read)만 가능
                               -  다른 트랜잭션도 읽기(read) 만을 실행할 수 있는 형태

전용 Lock(Exclusive lock) - 전용 잠금한 트랜잭션은 데이터 항목에 대해서 읽기(read)와 기록(write)가 모두 가능
                                  -  다른 트랜잭션은 읽기(read)와 기록(Write) 모두 할 수 없는 형태



라. 2단계 로킹 (2PL : 2Phase Locking)
- 모든 트랜잭션들이 lock과 unlock연산을 확장단계와 수축단계로 구분하여 수행함 
▶확장단계 : 트랜잭션은 lock 만 수행할 수 있고 unlock은 수행할 수 없는 단계  
▶수축단계 : 트랜잭션은 unlock만 수행할 수 있고 lock은 수행할 수 없는 단계
- 직렬가능성을 보장할 수 있는 규약으로 가장 많이 사용됨 
- 문제점 : 교착상태 발생 가능성  ▶교착상태 예방과 교착상태 탐지로 해결


가. 타임스탬프 순서 기법(Timestamp Ordering) 정의
- 요약 DBMS의 타임 스탬프를 트랙잭션 순서로 지정 동시정 제어 기법

- 트랜잭션을 식별하기 위하여 DBMS가 부여하는 유일한 식별자인 타임 스탬프를 지정하여 트랜잭션간의 순서를 미리 선택하는 동시성 제어 기법
- 데이터베이스 시스템에 들어오는 트랜잭션 순서대로 타임 스탬프를 지정하여 동시성 제어의 기준으로 사용함

나. 타임 스탬프 순서 기법의 특징 
-상충되는 연산들이 타임 스탬프 순서로 처리됨으로 직렬성 (Serializability)이 보장됨 
-트랜잭션이 결코 기다리는 경우가 없으므로 교착상태 (Deadlock) 를 방지할 수 있음 
-문제점은 연쇄복귀 (Cascading Rollback) 를 초래할 수 있음
다. 구현 방법
   시스템 시계( 시스템 시계 값 타임 스탬프로 부여
   논리적 계수기 사용(TR 발생시 카운터 하나씩 증가 타임스탬프 값)



I. 다중 버전 동시성 제어(MVCC)  - keyword SCN system commit Number
가. 다중 버전 동시성 제어(MVCC : Multi Version Concurrency Control) 정의 
- 타임스탬프의 개념을 이용하는 또 다른 병행제어기법으로, 
  1) 데이터 아이템 값이 변경될 때, 이전 값을 보관하는 기법.
  2) 하나의 데이터에 대해, 여러 버전의 값이 유지됨

나. 다중버전 병행 제어 기법의 특징
  1) 판독 요청을 거절하지도, 대기하지도 않음
  2) 기록보다 판독 연산이 주류를 이루는 데이터 베이스 시스템에 큰 이점
  3) 데이터 아이템을 판독할 때마다 중복되는 디스크 접근
  4) 트랜잭션간의 충돌문제는 대기가 아니라 복귀처리 함으로 연쇄 복귀초래 발생 가능성


다. 데이터 (혹은 데이터 아이템이라고 표현함)는 다음의 각 여러 버전을 유지함. 
각 다중 버전 기법에서는 각 데이터 x에 대하여, 여러 버전 <x1, x2, x3, .. Xm>이 있고,
각 버전 xk의 값은 다음과 같은 2개의 타임스탬프와 함께 유지한다. (TS는 타임스탬프의 약어) 

I. 낙관적 검증(Validation) 기법(Schema) – RVE가 키워드임(Read, Validation, Execution)
가. 낙관적 검증 기법의 정의 
- 트랜잭션 수행 동안은 어떠한 검사도 하지 않고, 트랜잭션 종료 시에 일괄적으로 검사하는 기법
 
나. 특징 
- 트랜잭션 수행 동안 그 트랜잭션을 위해 유지되는 데이터 항목들의 지역 사본에 대해서만 갱신이 이루어짐 
- 트랜잭션 종료 시에 동시성을 위한 트랜잭션 직렬화가 검증되면 일시에 DB로 반영함 
다. 낙관적 검증 기법의 구성도

 
3.  동시성제어를 하지 않을 경우의 문제점 (양갱모양, LDIC)
- 갱신내용손실(Lost Update)
- 현황파악오류(Dirty Read)
- 모순성(Inconsistency)
- 연쇄복귀 불가(Cascading Rollback)


3-1 상세 설명 동시성 제어의 필요성(동시성 제어를 하지 않을 경우의 문제점)
가. 갱신내용손실 (Lost Update)  덮어쓰는 문제
- 트랜잭션들이 동일 데이터를 동시에 갱신할 경우, 동일 갱신 값을 덮어쓰는 문제 발생 
- 이전 트랜잭션이 데이터를 갱신한 후 트랜잭션을 종료하기 전에 나중 트랜잭션이 갱신 값을
 (예) 잔고가 1000원인 계좌 A에서 고객 갑이 500원을 인출하고 동시에 갑의 배우자가 400원을 인출할 때 덮어쓰는 경우에 오류가 발생

나. 현황파악오류 (Dirty Read)  중간값
- 트랜잭션의 중간 수행결과를 다른 트랜잭션이 참조함으로써 발생하는 오류 
(예) 1000, 2000, 1000원의 잔고가 있는 A, B, C 계좌에 2% 이자를 가산하여 합을 구함

다. 모순성 (inconsistency)  갱신전 값 갱신 후 값 
- 두 트랜잭션이 동시에 실행할 때 데이터베이스가 일관성이 없는 모순된 상태로 남는 문제 
(예) 레코드 A와 B에 두 트랜잭션이 동시에 접근할 때, 트랜잭션1은 두 레코드에 각각 100씩 증가 하고, 트랜잭션2는 각각 2씩 곱하는 경우


라. 연쇄 복귀(Cascading Rollback; 순차적 롤백) 불가 or 회복불능(Unrecoverability) 
(Cascade: 케스케이스; 작은 폭포, 폭포같은 흐름, 순차적인 것을 지칭)
- 트랜잭션들이 동시에 같은 레코드에 접근하여 갱신하는 도중에 
▶ 트랜잭션 2 성공 완료된 상태 
▶ 트랜잭션 1이 갱신을 취소하고 원래 상태로 복귀 하는 과정 
- 다른 트랜잭션(아래 트랜잭션 2)이 처리한 부분에 대해서는 취소 불가 – 복귀할 수 없는 문제 발생 
(예) 트랜잭션1이 A를 100 증가시키고, 트랜잭션 2는 2를 곱하는 연산 중.




I. 동시성 제어를 위한 제언
가. 웹 페이지 등의 조회를 중심으로 처리하는 업무는 바로 실행가능하고, 조회만 처리하므로 Timestamp Ordering 방식 추천.
나. 업무적인 구분이 명확하여 서로 중복이 거의 없다면, Validation 동시성 제어 기법 적용 권장함. 














1. Database 정확성과 정밀성을 유지하기 위한 데이터 무결성 개요.
가. 데이터 무결성(Data Integrity)정의 
- 데이터베이스의 정확성(Correctness)와 정밀성(Accuracy) 을 유지하기 위하여, 무결성 제한과 규칙(개참속사키도)에 의해 시스템에서 강제를 통한 보증하는 성질

나. 데이터 무결성을 위한 제약 조건(Constraint) 의 정의
- 데이터베이스의 ACID, 정확성, 일관성을 보장하기 위해 저장, 삭제, 수정 등을 제약하기 위한 조건(규범).목적) 데이터베이스에 저장된 데이터의 무결성을 보장하고 데이터베이스의 상태를 일관되게 유지하는것

2. 데이터 무결성의 유형 개념도와 유형(개사키참속도) / 데이터 무결성 제약(Data Integrity Constraint) 의 유형
무결성제약 종류    |   기본 개념
개체무결성제약(Entity Integrity) - Primary k is not null
키 무결성(Key Integrity) - 키값 중복불가
참조 무결성(Referential integrity) - Fk 참조 X 불가
속성 (Attribute integrity) - 데이터형식 만족 해야함
사용자 정의 무결성 - 업무규칙(Businesss Rule)
도메인 무결성(Domain integrity) - 도메인 범위에 포함

3. 데이터 무결성 제약조건 확보방법 
제약명                |                      종류                           |      조건 기능
개체 무결성          - Primary Key NOT NULL                         Null 허용 안함
키 무결성             - Primary Key + Unique Index                  중복 배제
속성 무결성          - CHAR, VARCHAR2, NUMBER, DATE          정의된 값만 입력됨
참조 무결성            - Foreign Key                               테이블 사이의 릴레이션 사이 입력/수정/삭제 제약
사용자 정의 무결성  - Trigger, User Define Data Type, CHECK, DEFAULT Value      업무적 의미 값만 적용
도메인 무결성         - 특정 속성값이 미리 정의된 도메인 범위에 포함(정의된 값만 입력)      값 CHECK, Default 값


4.  데이터 무결성(Data Integrity) 유지 기법`

  가. 동시성 제어
     2PL(Two Page Locking)기법  - 모든 트랜잭션이 lock과 unlock 연산을 확장, 수축 단계로 나눠 수행
     타임스탬프                        - 트랜잭션 간 순서를 미리 선택
     낙관적 검증                       - 트랜잭션 종료 시에 일괄적으로 검사
 나. 데이터베이스회복
     로그 기반 회복                   - 즉시 갱신 기법 , 지연 갱신 기법
     Check point                       -  로그 파일과 검사점을 이용한 복구
     Shadow paging 기법           -  트랜잭션 실행 동안 현재 페이지 테이블과 그림자 페이지 테이블 이용


NoSQL(Not only SQL) 정의
 관계형 DB의 한계를 벗어나, Web2.0의 비정형 초고용량 데이터 처리를 위해 데이터의, Table-Schema가 필요하지 않고, Join 연산 사용 불가, 수평적으로 확장 가능한 DBMS
(= 수평적 확장이 가능하며 다수 서버들에 데이터 복제 및 분산 저장이 가능한 DBMS)

개념 측면 특징 
 비 관계 - 기존 RDB와는 다르게 Foreign Key 등으로 데이터 관계를 제약하지 않음
 조인불가 - 일반적으로 테이블간 Join 연산을 지원하지 않음
 스키마 유연 - 데이터 저장 컬럼은 각기 다른 이름과 다른 타입이 허용 됨
   - 고정 테이블 스키마 없음, 예측 가능한 응답시간, 수평적 확장, 고 가용성, 빅데이터실시간 처리에 이용되는 NoSQL기반 DB시스템 구축 활발


I. CAP 이론
가. CAP Theorem의 정의
- 대용량 분산 데이터 저장소는 데이터 일관성(Consistency), 가용성(Availability), 단절내성(PartitionTolerance)을 모두 만족시키는 것이 불가능하므로 ‘두 가지’만 전략적으로 선택해야 한다는 이론

Consistency(일관성) - Every read receives the most recent write or an error 가장 최근의 것으로 수신된 것을 읽어야 함.
Availability(가용성) -  Every request receives a (non-error) response –without the guarantee that it contains the most recent write. 응답을 보내 주어야 함.
Partition tolerance(단절내성) -  The system continues to operate despite an arbitrary(독단적) number of messages being dropped (or delayed) by the network between nodes 
/* 메시지 통신,처리가 단절, 안되더라도 시스템 동작해야 함.*/

NoSQL 유형(구조, 영어 표현은 type)

Key-Value Store - Unigue한 Key에 하나의 Value를 가지고 Key기반의 get, put, delete 기능 제공
- data is represented as a collection of key-value pairs
- Redis, DynamoDB, Memcache

Column Family Store
- Key안에 (Column, Value) 조합으로 된 여러 개여 필드가존재
- Cassandra, Hbase
- Hbase는 HDFS를 저장소로 함.

Document Store - 저장되는 Value의 데이터 타입이 Document 타입 사용 - CouchDB, MongoDB

Graph Store (그래프 기반)   
- 그래프로 데이터 표현
- 개체(Node, Vertex)와 연결(Edge) 기반
- Neo4J, AllegroGraph


2023 인공지능 학습용 데이터 품질관리 가이드라인 및 구축 안내서 v3.0(NIA 홈페이지 참고)

인공지능 학습용 데이터의 품질 확보를 위한

(제1권) 품질관리 가이드라인 v3.0
 1. 총론

 2. 품질관리 체계
    - 품질관리 프레임워크
    - 품질관리 프로세스 및 산출물
    - 품질 자가점검 및 품질검증

 3. 부록

    - 품질관리 기준
    - 품질지표 설정 가이드
    - 개인정보보호 가이드

 4. 참고자료


(제2권) 구축 안내서 v3.0 > 부제 : 산출물 작성 가이드
 1. 총론
 2. 주요 산출물 작성 안내
    - 구축 계획서
    - 품질관리 계획서
    - 구축공정 가이드라인
    - 품질관리 결과서
    - 품질지표 기준서
    - 활용 가이드라인

 3. 부록
    - 품질 자가점검 산출물
    - 단위 활동 산출물





II. 관계형 DBMS(RDBMS, Relational DBMS)  ISO-9075
가. RDBMS의 정의
 -  1970년대 E.F Codd 박사에 의해서 제안된 관계형 데이터모델에 기반한 데이터 베이스 관리시스템
나. 특징
1) 각 테이블 내의 값이 서로 관련되어 있기 때문에 "관계형(Relational)“ 이라고 함. 
이차원 구조(열,행)에 문자/숫자/날짜 정보 저장하는 형태임 사용자에게 데이터를 관계로서 표현한다. 즉, 행과 열의 집합으로 구성된 테이블의 묶음 형식으로
데이터를 제공한다.(릴레이션 = 테이블)
 
2) 수학적 이론의 바탕 위에 성립됨 
- 수학의 집합론을 바탕으로 하고 있어 개발할 시스템의 성능을 수학적으로 미리 예측 검증할 수 있으며, 여러 연산을 수학적으로 최적화할 수 있음
 
3) 질의어(Query Language) 존재 
- 4GL 형식의 간단한 질의어만 익히면 누구나 원하는 정보를 쉽게 검색할 수 있음
 
4) 시대적 상황에 부응하는 기술의 지속적 지원
- C/S 구조, 대규모 병렬 처리의 지원 등



Vector database
RAG 에서 임베딩 데이터를 저장해두는 곳을 벡터 데이터 베이스 (vector database) 라고 한다.
벡터 데이터베이스는 임베딩 데이터를 저장하고 쿼리할 수 있는 저장소

벡터 데이터베이스는 PostgresDB(pgvector), Elasticsearch(or Opensearch) 등을 이용하면 직접 구현할 수도 있지만, 주로 외부 저장소가 필요한 경우에는 Pinecone 을, 로컬 저장소를 쓰는 경우는 ChromaDB, Faiss 등을 많이 쓰고 있다.


RAG (Retrieval Augmented Generation)
LLM 에 요청해서 답변을 받는 것은 closed-book query 라고 볼 수 있다. LLM 은 사전학습을 통해 가지고 있는 정보에 의존하기 때문이다.
그런데 closed-book query 방식에서 최신의 데이터를 요청하면 (예를 들어, 올해 대통령은 누구야?) 최신의 답변을 내놓아야 하는데, closed-book query 방식은 이미 학습된 데이터를 기반으로 답변을 내놓기 때문에 (2021년도 대통령을 답변한다거나) 잘못된 정보를 생성한다.

이렇게 LLM 이 쿼리에 대해 잘못된 정보를 생성하는 현상을 할루시네이션 이라고 한다.

할루시네이션을 해결하는 대표적인 방법으로는 위에 살펴본 파인튜닝 (fine-tuning) 과 RAG 가 있다.
파인튜닝은 모델이 너무 큰 경우 PEFT 를 쓰더라도 학습이 오래 걸리고, 데이터의 추가가 빈번할 경우 파인튜닝 주기를 짧게 해야하기 때문에 잦은 배포에 대한 부담도 동반된다.
또한 LLM 이 모든 쿼리에 대해 새로 학습된 데이터를 꼭 사용한다고 보장 할 수 없다는 점도 문제이다.
이와 달리, 외부 저장소를 둬서 LLM 이 open-book query 모델로 생성하도록 전환하는 방식이 RAG이다.





트랜잭션(Transaction) 
I. 데이터베이스에 행해지는 작업의 논리적인 단위(LOGICAL UNIT OF WORK), 트랜잭션에 대한 개요.
가. 트랜잭션(Transaction)의 정의 
- 한번에 수행되어야 할 데이터베이스의 일련의 Read와 Write 연산을 수행하는 단위(업무처리 단위) 
- 하나의 논리적 기능을 수행하기 위한 작업의 단위로서 데이터베이스의 일관된 상태를 또 다른 일관된 상태로 변환시킴 
- 트랜잭션이란 데이터베이스에 행해지는 작업의 논리적인 단위(LOGICAL UNIT OF WORK)

나. 트랜잭션의 특징 (ACID)
특징 기본 개념 사례
Atomicity (원자성)
- 트랜잭션은 분해가 불가능한 최소의 단위로서 연산 전체가 처리되거나 전체가 처리되지 않아야 함 (All or Nothing)
- Commit/Rollback 연산
- 부분적인 갱신(X)
(A,+1, B+1)이 하나의 트랜잭션이라면 두 필드 값이 모두 1씩  증가하거나 변화가 없어야 함

Consistency (일관성)
- 트랜잭션이 실행을 성공적으로 완료하면 언제나 모순 없이 일관성 있는 데이터베이스 상태를 보존함
의견: 반복적인 수행 결과가 동일한 환경에서는 동일한 결과를 얻는 성질(모순이 없는 상태)
무결성 제약이 A,  B필드의 값이 있어야 한다면 이를 위반하는 트랜잭션은 중단됨  -> 무결성 제약조건

Isolation (고립성)
- 트랜잭션이 실행 중에 생성하는 연산의 중간 결과를 다른 트랜잭션이 접근 할 수 없음
- 팬텀 충돌(Phantom Conflict) 현상 -> 트랜잭션 isolation 
Level 4단계 제공
(A,+1, B+1)이 하나의 트랜잭션이라면 다른 연산작업은 A만 1이  증가하거나 B만 1이 증가하는 결과를 볼 수 없음-> 동시성제어

Durability (영속성)
- 성공이 완료된 트랜잭션의 결과는 영구(속)적으로 데이터베이스에 저장됨
(A+1, B+1) 수행 완료 후 장애가 발생되더라도 데이터 내용이 변하지 않아야 함 ->로그, 회복기법

II. 트랜잭션 상태 전이 /* 활부완 실철종 */  아파코파트 A PA Co Fa A T

 

데이터 거버넌스(Data governance)
[리드문] 데이터 관리 지침을 통한 생상선 향상활동, 데이터 거버넌스
가. 정의
 -  데이터의 정책, 표준화, 전략을 수립하고, 데이터를 관리하는 조직, 프로세스를 수립함으로서 기업의 가치 창출을 지원하는 체계

원조 표구름품보디 프인​
데이터 원칙, 데이터 관리 조직
데이터 표현, 데이터 구조, 데이터 흐름, 데이터 품질, 데이터 보안, 데이터베이스
데이터 관리 프로세스, 인프라

품메주보

데이터 품질관리, 메타데이터 관리, 데이터 주기 관리, 데이터 보안




I. 사이언스의 개념
가. 데이터 사이언스의 정의
- 데이터 상품을 생성할 수 있는 방법론을 제공하는 분야로, 복잡한 데이터 관련 문제를 해결하기 위해통계학, 전산학, 지식, Visualization(시각화, 가시화)을 융합한 학문 또는 방법론(접근 방식)
- 데이터의 추출, 측정, 수집, 저장부터 데이터의 전송, 변환과 분석 및 해석, 나아가 데이터로부터의 과학적 모형화화 추론, 정보화, 미래예측과 의사결정에 이르기까지 필요한 제반 과학적 방법론

데이터  >  수집/저장 > 분석/가공 > 발견/창출 > 지식


구분                                                 설명
분석기법 측면 - 전통적 정보분석방법론이 분산분석, 확률변수, 확률분포, 가설검증 등을 사용하지만데이터 사이언스는 데이터마이닝, 패턴인식, 소셜네트워크 분석기법을 사용함
데이터 유형    - 전통적 정보분석방법론은 소규모, 명목, 범주, 수치형 데이터를 사용하나 데이터 사이언스는 빅데이터, 비정형 데이터를 사용함
분석가 능력    - 전통적 분석방법론에서는 분석가의 업무지식이 절대적으로 필요한 가운데 분석기법을숙지하면서 IT지식을 약간 구비하면 족하나 데이터 사이언스에서는 이들 세가지 능력을고루 갖추어야 하지만, 특히 IT 지식이 중요함


============ 데이터 베이스 분석 끝==











 

 

 

============ CA, OS ==

1. 뉴로모픽칩(Neuromorphic chip)
 가.   [정의] 
  - 사람과 사고과정이 비슷하게 정보를 처리하는 새로운 반도체로 뇌의 작동방식을 최대한 실리콘에 구현한 기술
   [내부구성] 여러 개의 코어(트랜지스터, 전자소자, 메모리) 탑재 코어 일부-뉴런역할, 메모리칩-뉴런과 뉴런사이 연결하는 시냅스
   코어-사람의 뇌처럼 병렬로 구성되어 적은 전력으로 처리 가능, 인간의 뇌처럼 학습하고 연산

[동향] 퀄컴(제로스), IBM(트루노스), NM500탑재(뉴로실드), 국내(네패스)

[시사점] 인간의 신경회로가 어떻게 데이터를 처리하는지 여전히 이해가 부족한 수준, 현재 단일 세모만 모사한 수준으로 집적도 높은 구조위해 기술적 해결 과제많음

[주요기술] 멤리스터(단위 면적안에 고밀도로 시냅스를 연결하는 기술)

[메모리 임플란트 칩] 뉴로모픽 칩 이식을 통해 기억저장 유도, 신경신호 생성하여 기억을 심거나 삭제함

13만개 뉴런과 1억3천만개 시냅스로 구성

기존 인공지능 신경망 대비 100만배 높은 학습률

 

 

 

UNIX 시스템의 3가지 핵심 컴포넌트(Component)  hw user 간 interface 기능
1. 개념도
  hw - kernel - shell - utility - user
2. 구성요소
 kernel : hw 연동  device - control
shell : kernel ,user 연결 - interface
utility : Library function - 기능구현
Interface : CLI, X-window - 연결구조


============ CA, OS 끝 ==

 

 

 

 

 

 

 

 

 

 

============ AI ==

편향, 선입견’이라는 뜻인 바이어스(bias)에서 따온 의미(한쪽으로 치우친 성질)이다. 

1. 머신런닝과 인공지능의 편향된 결과를 만들어 내는 이유 개념도
 가. 편향의 개념
  1) 편향된 데이타 학습
  2) 최초 데이터의 디지털 가공과정                    >          사람들의 생각 행동에 영향  >  현실에서  ML/AI 역기능 증폭
  3) 알고리즘모델 자체

- ML/AI 의 편향된 결과는 사회적으로 상호 피드백되어 역기능이 증폭됨


2. 발생 이유
  1) 편향된 데이타 학습                 - gabage in gabage out ,  특정계층에 불리한 결과 제시 가능 ( MS 사 챗봇 테이 2016, 일부 이용자가 차별 학습 유도, 공개 16시간만에 중단
  2) 최초 데이터의 디지털 가공과정 - RAW 데이터를 디지털화 하는 과정에서 발생 - 영국 Saint George 병원 응시자 평가 의사결정 , 여성 비유럽인 차별
  3) 알고리즘모델 자체                  - 알고리즘에서 편향성 발생 - 제거시 무용지물 결과 초래 - 버클리 대학 연구팀 늑대 허스키 구별, 사진에 눈(snow)이 있으면 다 늑대로

3. 대응방안
   정부측면 - 1) 설명을 요구할 권리 규정 - 알고리즘에  의해 정해진 결정에 대한 질문, 관여 논리에 대해 으미 있는 설명을 요구할 권리
                   2) 자동화된 의사 결정을 제한할 권리 -  자동화된 처리(프로파일링 포함)에만 근거한 결정의 대상이 되지 않을 권리

   기업측면 - 1) 기업 AI 윤리 수립        - 기업들이 기계학습, AI 알고리즘을 활용한 의사결정 과정에서 고의적 차별이 없도록 하겠다는 기업 윤리 수립
                  2) 정보 품질 진단과 감리  - 알고리즘 투명성 제고 위해 품질 관리 시스템 인증(ISO 9001)
                  3) 설명가능 AI의 개발 및 설계 - 알고리즘 최종 결과를 어떻게 도출했는지 사람이 이해 가능하도록 설명가능 AI(XAI) 알고리즘개발, 설계
                  4) Biased 인식 알고리즘 개발 - 훈련데이터에서 biased 패턴을 찾고 편향이 없는 알고리즘을 개발 , 훈련데이에 회귀모형을 만들어 인종,성별 회귀계수 관찰

  ML/AI의  영향력 확대            [정부] 규제 메커니즘 구축
  ML/AI의  부작용 우려            [기업] 규제 준수 노력 요구



파라미터(Parameter)/하이퍼파라미터(Hyperparameter)
1. 정의
  파라미터 - 주어진 데이터로부터 학습을 통해 모델 내부에서 결정되는 변수  - 평균과 표준편차
  하이퍼파라미터 - 최적의 모델링을 위해 사용자가 직접 설정해주는 변수

- 하이퍼 파라미터의 튜닝을 통해 최적의 파라미터 도출 및 딥러닝 모델 생성
- KNN의 k의 개수 등이 초매개변수에 해당함.

비교                           파라미터                     하이퍼파라미터
목적             최적화된 딥런닝 모델 구현        모델링 최적화 파라미터 값 도출
생성주체      데이터를 학습한 모델이 생성      사용자가 판다을 통해 생성
종류            인공신경망 가중치                   경사하강법 반복 횟수
조정여부     파라미터 임의 조정 불가           하이퍼파라미터 조정 가능

최적화 알고리즘 (Optimization Algorithm) 

효율성을 높이기 위한 방법 필요
1) 경사하강법(Gradient: 경사의/ Descent; 하강)/Gradient descent
2) SGD(확률적 경사하강법): Stochastic gradient descent 







DSML(Data Science & Machine Learning) 프로젝트 수명주기 설명
가. 정의
- 기업 또는 공공의 방대한 빅데이터를 활용하여 인공지능 기술을 융합해 고객이나 기업 전반의 전략적 이익을 극대화하기 위한 프로젝트 또는 솔루션
이슈 배경         - 4차 산업 혁명의 핵심 기술인 인공지능과 빅데이터 성숙화
                      - 기업과 IT의 전략적 변화 모색 필요
                      - 클라우드 및 오픈소스 등을 활용한 다양한 기술의 성공사례 제시

나. 상세 설명
프로젝트 계획 수립 및   착수   - DSML 기술을 적용하여 비즈니스 가치 창출을 위한 통찰을 얻을 수 있도록 준비 

데이터 준비 및 학습환경 구축  - 기계 학습에 활용할 수 있는 비즈니스 데이터를 수집/정제/관리하는 데이터 과학영역
모델 학습/튜닝, 스캐폴딩(Scaffolding)    - 비즈니스 실행을 위한 데이터 의존적 모델을 개발하는 기계학습 영역
                                                      - 머신 러닝에 학습을 위한 적절한 도움을 제공함으로써, 다음 단계에 올라갈 수 있도록 적절한 환경을 제공
모델 배포 및 생산 모  니터링   - 이를 생산 현장에 적용하여 솔루션 시스템을 구성하고 운영하도록 지원하는 기계학습 운영 영역

MLOps 정의
- 데이터 과학 및 기계 학습 솔루션 개발의 전체 수명주기에서 안정적으로 서비스를 제공하면서도 신속하고 유연한 개발을 추구하는 문화/기술/인프라의 개념적 결합목표
- 개발, 통합, 테스트, 운영, 모니터링 파이프라인을 운영 Infrastructure 유연한 적용
- DSML 프로젝트 파이프라인의 Continuous Integration, Continuous Training, Continuous Delivery
- 학습 데이터와 모델, 운영 데이터의 통합적인 관리

 

AIOps는 AI (인공지능) 및 Ops (운영) 이라는 두 가지 단어가 혼합된 용어
 데브옵스 (DevOps) 와 SRE (Site Reliability Engineering) 는 애플리케이션을 관리 및 유지하는 데 필수적

 AI 와 ITOps 의 결합을 나타내며, AI옵스는 IT 운영 관리에 인공지능을 적용한 것
 인프라, 네트워크, 애플리케이션을 좀 더 지능적으로 관리할 수 있음

 AI옵스는 문제가 발생했을 시 실행되는 경보 시스템과 수동으로 처리하는 기존 방식을 AI 와 ML 시스템으로 전환합니다. 이를 통해 IT 운영 관리를 좀 더 효율화하는 것은 물론이고, 부정적인 영향을 미칠 수 있는 사건·사고를 미연에 예측할 수 있게 해줍니다. 더 나아가 AI옵스는 장애를 파악 및 예측하는 것뿐만 아니라, 자동화 및 지능화를 구현해 장애에 대응이 가능합니다.


dropout  신경망의 일부만 사용하는 학습 방법
- 임의의 노드를 비활성화해 학습 효율을 증가시킴
동작원리(드노신오테)
 dropout rate 입력
 노드 비활성화
 신경망 학습
 오류 역전파
 테스트 수행

빅데이터/인공지능 모델의 평가방법(복습)
train-validation, cross-validation
I. Train-Validation: 데이터 마이닝을 통해 생성된 모델의 에러율 예측을 통해 모델의 타당성을 평가하는 검증 방법으로 훈련집합, 확인(검증)집합, 테스트 집합으로 모델 정확도 검증 방법

Training Set    : 모형을 적합화시키기 위해 사용되는 데이터 (훈련집합)           -모델 학습
Validation Set :  모형이 얼마나 잘 적합화 되었는지 평가 (검증집합)
                     - Training Set에 편중되는Overfit를 방지하기 위해 사용          -  모델 선택
Test Set  :         최종 선택 모형이 새로운 데이터에 대하여 좋은 성과를 갖는지 평가(테스트집합)  - 모델 평가



튜링 테스트(Turing Test)

 

 

 

I. 컴퓨터 과학에서 몬테카를로 트리 탐색(Monte Carlo tree search, MCTS)은?
모종의 의사 결정을 위한 체험적 탐색 알고리즘으로, 특히 게임을 할 때에 주로 적용된다. 선두적 예로 컴퓨터
바둑 프로그램이 있으나, 다른 보드 게임, 실시간 비디오 게임, 포커와 같은 비결정적 게임에도 사용되어 왔다.

 

select

extension

simulation

backpropagation

 

 

PIM (process in momory, processing, processor)

프로세스와 메모리 간 대여폭 차이를 해결하기 위하여 간단한 연산을 메모리 에서 수행

 

control login     pim logic

                        interface 

============ AI 끝 ==

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 






============ 정보시스템 구축==
    
Fat Finger  잘못입력 인간실수 기반에러 

========================================
SCCF
Strategic Cybersecurity Cooperation Framework

Data Mining 대용량 데이터에 숨겨져 있는 데이터간의 관계 패턴 탐색,  모형화 정보로 변환, 패턴추론

OLAP(Online Analytical processing) :  분석과정에서 사용자들의 사전지식 검증, 검증형(Verification - Driven) 기법 오피니언 

 마이닝(Opinion Mining) 평판분석,텍스트 
 마이닝, 자연어처리, 비정형 분석, 형대소 분석
 등으로 의견을 도출  == web mining  
 신경망 분석(Neural Network)

scoping 범위
iteration 반복
interaction 소통
t-track 레일 클램프 상표
NAC network access control
architecture 컴퓨터 시스템의 구성     사용자의 요구사항을 논리적 물리적으로 표현
backbone 등뼈
infrastructure 모든 서비스들이 안정적이고 요구되는 수준에 맞도록 하는 기반 구조
nova
keystone
뉴턴
swifty
sdn 기술 software define n/w
mec  edge computing
IDE intergrated development enviroment 
 통합개발환경
Aaas  application as a service 
Paas  plaform as a 
Daas development 
laas  infra
Saas software as 
MBaas Mobile backend as a 
ESG enviromnet social governance


린스타트업(Lean Startup)  낭비제거
  - 제품, 시장 발달 위한 프로세스 중 하나 
     애자일(agile) 소프트웨어 개발, 고객 개발
      (Customer Development), 소프트웨어 
      플랫폼 등 활용 프로세스 
  - scrum, extrem programming, kanban, lean
     agile process 중 대표적 

클라우드 펀딩(crowd funding)  소규모 
  후원이나 투자 목적 인터넷과 같은 플랫폼을
  통해 대수로 부터 자금 모음 행위 
    == Social funding

Growth Hacking 성장이라는 숙명과제 
스타트업 해킹(Hacking)을 해서라도 목표를 달성 하겠다는 의지 , 실리콘밸리로부터 유행한 단어
 - 타켓 차별적 접근 :  사용자 취향, 패턴, 계층, 기간 타이밍 동일 서비스 기업이라도 차별화
 - 가설기반의 검증 : 정량적 평가 기반을 생성 가설을 세우고 검증 가능한 시책 아이디어 많이, 계속 실시
 - 시행착오중심    :  빠른 변화 대응키 위해 과거 기법 연장보단 시행착오 방법이 적합

SNS(Social Network Service)
 - 사회적 관계 개념 => 인터넷 공간, 네트워크를 이용 관계 맺기, 일상 관심사 공유/소통

Social Commerce 
  - SNS활용 소비자 경험을 실시간으로 공유 전자상거래 비즈니스 모델 (특정 제품 가격 이벤트 ), 트윗,인스타,페이스북 등

IT Governance : 기업의 전략과 목표에 부합되도록 IT와 관련된 Resource 와 Process를 통제/관리하는 체계

DSTM dual stack trasitioin mechanism  ipv6 ipv4 망간연결  internet protocol version 

ipv4 class
a 0---  ~127
b 1--- 128 ~ 191
c 11-- 191 ~  223
d 111- 224 ~   multicast
e

사설주소
 RFC 1918은 사설주소에만 사용할수 있는 라우팅 불가능한 특수주소 집합 정의
  Class A 24비트 블록 10.0.0.0 - 10.255.255.255
  Class B 20비트 블록 172.16.0.0 - 172.31.255.255
  Class C 16비트 블록 192.168.0.0 - 192.168.255.255


xml extensible markup language html을 개선 하여 만든언어 홈페이지구축,검색기능 강화 웹페이지 추가 자성 편리

nac 구성방법 
inline  traffi이 흘러가는 경로 주로 nw edge s/w distrubution 계층 사이에 배치

out of band 스위치 일반 포트 또는 미러링 포트를 통해 nac 솔루션 연결

SSL 웹브라우저와 웹 서버간에  데이터를 안전하게 주고 받기 위한여 전자상거래 등의 보안을 위해 개발된 암호화 통신 프로토콜 tls로 표준화 https://  443포트 사용
    구조  ssl handshake protocol (세션키 암호알고리즘 인증서 등의 파라미터를 협상), ssl change cipher spec protocol 압축,mac, 암호화에 쓰이는 방식 적용을 알림, ssl alert protocol 실패 에러 알림, ssl recored protocol data를 tcp에게 전달 역할

IPSEC(Internet Protocol Security) Internet layer (IP계층)상에서 IP패킷을 인증, 암호화, 키관리 를 하는 프로토콜 IKE,AH헤더,ESP헤더로 구성

데이터 송신자의 인증을 허용하는 인증헤더(AH authentication header)와 프로토콜 데이터 무결성(Integrity)과 IP 패킷의 인증을 지원 기밀성 X, 

송신자의 인증과 암호화를 함께 지원하는(ESP encapsulation security payload)프로토콜 무결성, 비밀성 제공    

키교환을 위한 IKE(Internet Key Exchange) 로 구성

-  payload : 데이타 통신에서 전송하는 실제 DATA를 지칭

IPSEC 운영모드

AH 전송모드     IP헤더 + AH헤더 + Payload

AH 터널모드     새IP헤더 +  IP헤더 + AH헤더 + Payload

ESP 전송모드  IP헤더 + ESP헤더 + Payload+ ESP 트레일러 + ESP 인증

ESP터널모드   새IP헤더 +IP헤더 + ESP헤더 + Payload+ ESP 트레일러 + ESP 인증

MPLS(Multi Protocol Label Switching) IP 패킷 앞에 Label을 붙여 Label 스위칭을 통해 전송, 2계층 고속 ISP 에서 사용, Qos와 같은 서비스 품질 보장이 가능

DLP(Data Loss Prevention) 개인정보 유출에 따른 손실을 최소화 하기 위해

osi7 layer 아파서 티네데?   open system interconnection
  (네트워크 통신 충돌 문제 완화 ISO에서 표준화된 네트워크 구조 제시 모델, 통신절차(프로토콜), 네트워크 통신기능을 7 layer로 나눔, header, trailer 
  appliction layer 프로그램 등 여러 서비스를 제공 http, ssi
  presentation 
    - 하위계층(session)에서 온 데이터를 사용자가 이해할수 있는 형태로 만듬 포장/압축/암호화 
    - mime(multipurpose internet mail extension,  tls(transport layer security) ssl 3.0기반  , ssl(secure socket layer) c/s간의 보안기능을 수행하는 tcp/ip 상위에서 수행되는 보안 프로토콜 
  session  - 통신을 하기 위한 세션을 확립/유지/중단(운영체제가 해줌)
  transport  - establish connections data 전송의 신뢰성을 높임, 오류 제어 방식, 시퀀스 넘버 기반의 오류 제어 방식을 사용, segment - tcp, udp
  network   - 논리적인 최선의 통신경로 선택 , Routers , information unit (packet)  - 대표 프로토콜 ARP, ip , icmp ipsec(ip security) ip계층을 기반으로 보안 프로토콜을 제공하는 개방형 프레임워크, igmp
  data link  - 물리적인 통신로 확립 오류 확인, Bridges, 이더넷,  frame,  mac 주소 매핑
  physical   - 네트워크 하드웨어 전송기술, interface, bit


블록암호운용방식 - 하나의 키 하에서 블록 암호를 반복적으로 안전하게 이용하게 하는 절차
이씨씨오씨
ECB(Electronic Code Book) 전자 코드북 :  구조 간단, 병렬처리, 동일암호키사용 보안취약  
  구성도 :  Plaintext  -> key + BCE(Block Cipher Encryption)-> Ciphertext

CBC(Cipher Block Chain) 암호블록 체인 : 현재 널리 사용되는 운용방식 초기화 벡터 사용                -> PCBC
  구성도 :  Plaintext  -> Initialization Vector(IV)+XOR-> key + BCE(Block Cipher Encryption)->Next level go ->Ciphertext

CFB(Cipher FeedBack) 암호 피드백(Cipher FeedBack) 자기 동기 스트림 암호
   구성도 :  입력 Initialization Vector(IV) -> key + BCE-> Plaintext+XOR ->Ciphertext 결과가 다음으로 Feedback -> Ciphertext

OFB(Output FeedBack) 동기식 스트림 
   구성도 :  입력 Initialization Vector(IV) -> key + BCE-> Ciphertext 결과가 다음으로 Feedback -> Plaintext+XOR -> -> Ciphertext

CTR(Counter, CTR) 방식 블록 암호를 스트림 암호로 바꿈 이전 블록에 의존하지 않음
nonce counter

=============================================

qos quality of service 

ESM(enterprise security management) : vpn switch firewall ids ips 데이터 한곳에서 관리 솔루션

ids intrusion detection sysem  침입탐지 방화벽-ids-ips 

ips intrusion protection         침입방지

nat Network Address Translation

smart home 디지털 정보 가전간 데이터 통신 제공 및 외부 인터넷 망과의 접속 제공 지능화된 커뮤니케이션이 가능 네트워크

voip(voice over internet protocol)인터넷 전화 음성서비스를 패킷 교환망을 통하여 음통통화를 구현하는 통신 기술

ims(ip mutimedia subsystem) ip network 기존읠 통신망에서 별도로 분리하여 호제어(call control) 다양한 서버 장비를 망과 결합한 형태의 프레임워크

cscf(call session control function)

vdi(virtual desktop infrastructure) 중앙 데이터센터의 서버 자원을 이용해 데스크탑 업무환경을 사용자에게 제공 

epp(endpoint protection platform) 유기적인 엔드포인트 보안관리 및 운영을 통해 위협대응 제공

apc => epp 전용서버에서 호환가능한 서버로 전환   운영체제와 디바이스가 다양화 되면서 위협, 보안 중요성 증가

APT(Advanced Persistent Threat) 조직이 표적에 대해 다양한 기술 지속적 수집 취약점 분석 하여 공격

malware(malicious software) 악성 소프트웨어  malicious code

앰비언트 커머스(Ambient Commerce) 네트워크를 연결하여 언제 어디서나 다양한 디바이스(IOT 기술)와 연결 쇼핑 


ncti(national cycber threat intelligence)국가사이버위협정보공유시스템

session broker

load balancing 부하분산-하나의 인터넷 서비스에서 발생하는 트래픽이 많을때 다른 가용한 서비스로 분산하여 처리하여 서버의 로드 증가 속도 저하를 해결 L4 스위치에 탑재

coap(constrained application protocol) 사물인터넷 대표 프로토콜, m2m 요구사항을 만족시키는 rest 기반의 저성능 노드용 응용계층프로토콜

rest(representational state transfer)

lpwa(low power wide area)  

nb-iot(narrowband internet of thing)

sdn(software defined network)

nfv(network function virtualization)

suppernetting ip를 통합하여사용   /23

subnetting      팀 또는 목적으로 분할하여 사용   /25 /26  network ID, broadcast address 2ea ip 사용

lte-u unlicensed

토르 네트워크 (익명통신, 겹층 암호화, low-latency, 서킷 기반) 사이버 테러 수단 역기능 부각 tor(the onion routing)  디렉토리 오소리티(서버쪽) directory authority

pcm(pulse code modulation) 아날로그 신호 디지털 변환, 표본화

overlay network

bec 후진 오류 수정

hamming code 데이타 전송시 1 비트의 에러를 정정할 수 있는 자기 오류정정부호의 일종 2p >= m + P +1

vms(vulnerability management system) 보안취약점 진단 통합관리시스템( 정보시스템, os web/was, dbms, webservice 의 보안취약점 상시 진단 조치 운영현황 정보 수집 및 데이타 통계화 등을 수행 할수 있는 시스템)

phising - private data fishing

pharming 도메인 탈취, DNS(domain name system) 이름을 속여 사이트 오인 유도 개인정보 탈취


ocsp online certificate status protocol

보안특성 : 기밀성 confidentiality, 무결성 integrity, 인증 authentication, 부인방지 Non-repudiation  인기무부

암호화 encryption

비밀번호 SHA-256

휴대폰 번호 AES
byte 8bit 구성

RSA rivest, shamir, adleman 설계, 140 자리 숫자 소인수 분해


LEA lightweight low-power enryption algorithm

nonce counter

bce block cipher algorithm

===========AAA=============

AAA : 가입자에 대한 안전하고 신뢰성 있는 인증(authentication), 권한검증 (authorization), 과금 (accounting or 계정관리)을 제공하는 서비스 서버, 프레임워크와 기술 총칭 
  사용자 -> NAS(AAA Client) -> network ->AAA Server
NAS(Network Access Server)는 연결 설정과 종료 동안에 기록정보 수집과 저장을 위해 AAA 서버에게 과금 메시지 처리

PKI(Public Key Infrastructure) 비대칭키 기반의 인증 및 암호화

PAP(Password Authentication Protocol) Point to Point Protocol 인증 규약으로써 사용자 ID와 비밀번호를 평문으로 회선상으로 전송

CHAP(Challenge Handshake Authentication Protocol) PPP 인증규약으로서 사용자 ID와 비밀번호 전달에서 비밀번호를 암호화 하여 전송

RADIUS(Remote Authentication Dial-in User Service) : 다이얼 업 네트워킹을 통해 본사 네트워크에 접속할때, 보안을 위해 사용자이름과 암호 등 한 필요한 보호 조치

============ 해시 함수 ====

hash function : 해시함수는 임의의 길이를 가지고 있는 메시지를 받아들여 고정된 길이의 출력 값으로 바꾸어주는 함수로 이때 출력 값을   h(오) = 해시값 or 메시지 다이제스트(message digest == fingerprint)  이라 함
해시함수의 필수조건
1. 압축성(Compression) : 다양한 길이의 입력에 고정된 크기의 결과값 출력
2. 효율성(Effciency) : 입력값에 상관없이 적은 자원, 노력 계산속도 빨라야함
3. 단방향/일방향성(One-Wayness) : 결과값으로 입력값을 추정이 불가능(infeasible)해야함 H(x') = y 
4. 충돌회피성(Collision Resistance)
 가.  약한(Weak) - 입력값과 해시값을 알고있을때 동일한 해시값을 같는 다른 입력값을  찾기 X  H(x') =H(x)  x'(<>x)
 나.  강한(Strong) - 동일한 해시값을 같는 메시지 쌍 X        H(x') =H(x) <= 계산적으로 어려워야 함


접근권한의 유형

강제적 접근 제어 mandatory access control , 임의적 discretionary accesss control, 역할기반 role based acess control

owasp (The open web application security project)

csrf xss(클라이언트에서 실행) 차이 스크립트가 아닌 인증된 사용자 권한으로 서버에게 정당한 요청으로 어플리케이션을 공격함 

IP masquerade(리눅스 주소변환 기능)

인증기관(CA certification authority) 인증서 관리 총괄-국내공인: 금융결재원, 한국정보인증, 한국증권전산(코스콤), 한국전자인증, 한국무역정보통신(트레이드사인) RA registration authority(은행등) 인증서 등록 및 사용자 신원확인 대행

LDAP(lightweight directory access protocol) 디렉토리 관리 

생체인식기술의 장단점  지 얼 장 홍 망 성 FRR false rejection rate, FAR false acceptance rate  | 에러발생율 -중요도  CER crossover error rate 교차점을 찾아야 함

FIDO(Fast IDentity Online) 개념 생체인증을 접목한 사용자인증방식 공인인증 단점 대안

인공지능 알고리즘 PCA,FDA,ICA algorithm

OAuth 제가각 인증방식을 표준화(Open API로 개발된 표준 인증방식)

chasm 이론 제품이 아무리 훌륭해도 일반인들이 사용하기까지 넘어야 하는 침체기

flexible 잘구부러지는

ISO 27001 정보보호관리체계(ISMS information security manangement system), 정보보안경영 시스템 평가/인증 

CC 인증 common criteria 정보보호시스템 공통평가 기준 상호 인증 위해 제정(국제 표준) ISO 15408

PIMS(Pesonal Information Management System) 개인정보 취급 기업 보호조치 체계 구축 점검 인증 kisa 주간 행자부, 방통위 인증(NIA)

ASIL automotive safety integrity level





raid 0 최상의 성능 내결함성 제공치 않는다 disk1 123 disk2 456

raid 1 가용성이 높고 복원이 간단             disk1 123 disk2 123


RFP(Request for Proposal)
 제안 절차 
 Product정의 
> 정보요청서(RFI) 작성
 > 제안요청서(RFP) 작성           제안서 작성
> 입찰공고 
> 제안서 평가
 > 낙찰자 선정 
                                             

VRM(Vendor Relationship Management) 개인이 기업에게 제공할 개인정보와 선호도를 관리하는 방법

CRM(Customer Relationship Management) 기업에서 고객들의 구매내역이나 선호도를 관리 하는 방법

SCM(Supply Chain Management) 

BOM(bill Of Material)

EAI(Enterprise Application Integration) Middleware를 이용하여 Business Logic을 중심으로 기업내 Application을 통합하는 비즈니스 통합 솔루션

FinTech(Financial + Technical) 금융과 기술을 합성어로 모바일 결제, 송금, 개인자산관리, 크라우드펀등 금융 서비스와 관련된 기술을 의미

업무연속성계획관리(교육,테스트,유지보수)

pandemics BCP : 전염병 대유행에 대한 인력부족(staffing shortage) 문제 연속운영계획



Design Thinking 공감적 관찰 통한 창의적 문제 해결, 사람과 사물에 대한 공감적 관찰(Empathic Observation) 통해 문제재해석(Reframing Issues) 시각적 아이디어 도출, 프로토타입 제작 통해 문제 솔루션 도출

BPR(Business Process Reengineering) 조직의 작업을 개선 자원을 효율적으로 활용(요즘은 ERP 사용) / PI(Process Innovation)  성과 향상을 위한 목표 달성 지향의 Top-Down 접근방식으로 기업의 경영성과를 향상 

EDW(Enterprise Data Warehouse) 주요데이터를 주제별로 통합 및 정보분석 요구 충족을 위한 컨설팅

ITSM(IT Service Manangement) 








======= 공격 기법===

DDoS(Distributed Denial of Service) : 서비스에 대한 정당한 접근을 방해 하거나 차단하고자 분산되어 있는 많은 에이전트를 이용하여 공격대상 서버에 동시에 과도한 서비스요청을 발생

Smurfing(스머핑) DOS 공격: Ping과 답변인 에코메시지로 인한 대량의 트패픽 발생 악용

ARP spoofing 공격 : LAN 카드의 고유한 주소인 MAC address를 동일 네트워크에 존재하는 다른 PC 혹은 타겟 호스트의 MAC주소로 위장하는 ARP 패킷을 네트워크에 브로드 캐스팅함.(로컬에서 통신할 때 가능)  MITM(Man In The Middle)

IP Spoofing : TCP/IP의 구조적 결함에서 출발한 방법으로 TCP 시퀀스 번호, Source routing, 소스 IP 주소를 이용해서 상대방 호스트가 자신의 호스트를 트러스트하게 만드는 해킹 방법 (spoof: 속이기/속임수)

CLRF(Carrige Return Line Feed)  HTTP에서 Header와 Body 사이의 공백을 대신해 다른 응답 header를 넣어 공격하는 기법 

============Data Base======
ERD (Entity Relationship Diagram) 개체 관계 다이어그램  E R 모델링의 산출물

DMBOK(Data Managemet Body Of Knowledge) 데이타 관리를 고수준의 비즈니스 프로세스로 정의

스토어드 프로시저(Stored Procedure) oracle PL/SQL 저장 프로시저 일련의 쿼리를 함수처럼 실행하기 위한 쿼리 집합

Anomaly 이상현상

Nosql  Not Only Sql

cap

b-tree  balance

감리 6 Ea,isp,sd,db,op,ma



====================ai ======
neuron : 뉴런

overfiting

underfiting

model ops

Data Labeling

KNN(K nearnest neightbors)

SVM(Support Vector Machine)

Unsupervised learning 무감독 학습

GAN(Generative Advesarial Network)

CNN(Convelutional Neural network)

DBSCAN(

LSTM(Long Sort Term memonry) => 2H  GRU

온디바이스 AI  Small data  사용자-클라우드-모바일  => 사용자 - 모바일 로  함축하여 AI 지원 간단한 답변을 음성으로 가능

SNN(Spiking Neural Network) 뉴런(Neuron) 시놉스(Synaps) 사이 스파이크 전기 

XAI(Explainable Atification Intelligency) 설명할수 있는 AI

YOLO(you only Look once ) CCTV 얼굴 정보 처리 기술

Axiom(공리) 반박할수 없는 기초 명제


machine learning  고양이 생김새를 주어지고 고양이를 찾게함 (귀는 뽀족 크기는 개보다 작음)  supervised learning 지도학습

deep learning unsupervised learning 조건값 없이 고양이를 찾음 자율합습(무감독 학습)

semi supervised learning  (준지도 학습, 강화 학습) 결과를 일치하는것을 알려줌

MCTS(Monte Carlo Tree Search) 모종의 의사 결정을 위한 체험적 탐색 알고리즘으로 특히 게임을 할때에 주로 적용된다

4단계  selection  expansion simulation  backpropagation

RNN(Recurrent Neural Networks) 신경망에 순환구조를 넣은것 음성이나 언어등 연속된 입력 데이터에 적용이 용이한 팁러닝 모델 - 재귀 신경망   X-> A -> H

CNN(Convolutional Neural Networks) 

원본이미지 > 컨볼루션 >풀링 > 컨볼루션 > 풀링 전체 연결된 신경망

플링 Pooling edge filter 커널 

Hamming code, UML, CPM, Sub-net, EVM, FP 시간 걸리는 토픽


pca(principal analysis) 주성분부석의 개념 - 고차원 공간의 표본들을 선형 연관성이 없는 저차원 공간(주성분)의 표본으로 변환하여 분석하는 알고리즘

=====================================================================================
이니트 inisafe crossweb ex 금융 인증 SW 보안 취약점

1. 금융인증 보안 취약점

금융보안인증 소프트웨어(SW) 해커들의 타깃
SW의 취약점을 이용 컴퓨터에 악성 프로그램을 심고 정보를 탈취

2 사례

한국인터넷진흥원(KISA) 발표

2021년 이후

드림시큐리티 매직라인(MagicLine),

이니텍 이니세이프 크로스웹(INISAFE CrossWEB) EX V3,

터치엔키, 크로스서비스,

IP인사이드LWS,

베라포트 V3, TCO스트림(TCO!stream),

베스트서트

3. 맺음말
금융보안인증SW  시스템 뒷단 작동, 이용자가  자신의 컴퓨터에 해당 SW가 깔려있는 지 모름
주기적으로 업데이트 프로그램,  백신 등 기존 보안프로그램 우회 
보안인증SW를 설치하지 않아도 웹 서비스를 사용 필요

=========================================================================
딥런닝     딥런닝 네트워크는 네트워크 계층에서 고양이와 강아지의 데이타로부터 두동물의 이미지를 분류할수있다
머린런닝  두 동물의 이미지를 이해하고 분류를 연구한 다음 결론을 도출하기 위해 레이블이 있는 구조화된 데이터가 필요

===========================================================================
chat GPT(chat+Generative Pre-trained Transformer) 초거대 언어모델(Large Language Model)로서 대화를 위한 최적화된 언어 모델로서

활용법(정언컴)
1. 정보검색능력 활용 : 보고서 작성을 위한 아이디어 탐색, 국내외 자료 검색
2. 언어능력 활용 : 보도자료, 인사말, 강의자료 대외공개 자료 초안, 해외 홍보 자료 언어 번역
3. 컴퓨터 능력 활용  : 응용프로그램 사용법, 파이썬, 자바 등 코딩 생성

문제점(한계)
1. 저작권 및 개인정보 : 허가받지 않고 학습용 데이터로 이용, 개인정보 포함 학습
2. 중요정보 : 입력정보 저장, 성능개선을 위한 학습자료로 활용(이용약관)
3. 답변의 신뢰성, 윤리성, 편향성 :  거짓된 정보, 우회된 질문으로 윤리, 편향적 답변 도출 가능
구성도
webpage->human-interface> Natural Laguage Process > moduls > internet > apps, DB, webapps, RSS

5. 활용시 주의사항 및 결론 
   입력된 질문에 논리적인으로 답변을 생성하여 초안 및 참고자료로 폭넓게 이용가능하나 검증 및 사실 확인 절차 필요
   개인정보 및 공표, 결정되지 않은 정보 유출에 주의(Debuging에 탁월한 기능이 있어 내부 소스를 유출 하는 사례가 빈번)



======================== 화이트박스 테스트 블랙 박스 테스트 ==================

화이트박스 테스트(White-box testing)와 블랙박스 테스트(Black-box testing)는 소프트웨어 테스트에서 주로 사용되는 두 가지 테스트 방법입니다.

화이트박스 테스트는 개발자나 테스트 엔지니어가 소스코드나 시스템 내부구조를 분석하여 각 모듈에 예상대로 작동하는지 검증하며
코드의 로직오류, 디버깅, 예외처리 문제를 찾는것을 목적으로 함

블랙박스 테스트는 사용자의 입장에서 내부구조나 소스를 알지 못해도 소프트웨어의 볼래 목적과 일치하게 결과가 도출된는지를 확인 하는 테스트로
  소프트웨어의 기능적인 측면을 테스트하며 이를 위해 입력값을 주고 결과값을 검증하는 등의 테스트 케이스를 사용함

결론
와이트박스 테스트와 블랙박스 테스트는 서로 다른 목적과 방법으로 소프트웨어를 검증함
와이트박스 테스트는 내부동작과 구조를 이해하고 수정할수 있는 개발자나 테스트 엔지니어가 주로 사용하며, 코드의 품질과 성능개선을 위해 검증을 하며
블랙박스 테스트는 사용자 관점에서 소프트웨어의 기능을 검증, 사용자 만족도와 소프트웨어의 품질 개선  중요한 역할
두 방법은 서로 보안적인 역할을 하며 종합적인 소프트웨어 검증을 위해  함께 사용


=============================== XP 소프트웨어 ==============  Extreme Programming
에자일 방식과 유사 빠른 성과 도출을 위한 방식
1. 개요
- 고객의 요구사항에 유연하게 대응하기 위하여 고객의 참여와 개발과정을 반복을 극대화 하여 생산성을 향상 방법
- 짧고 반복적인 개발주기, 단순한 설계, 고객의 적극적인 참여로 소프트웨어 빠른 개발이 목적
- 릴리즈 테스트마다 고객을 직접 참여시켜 요구사항의 기능작동을 직접 확인 
- 소규모 인원 개발 프로젝트에 효과
- XP의 5가지 핵심가치 : 의사소통(communication),단순성(simplicity), 용기(courage),존중(respect), 피드백( feedback)

2. 프로세스 (순차적인 프로세스 모델)
 - 사용자스토리(user story) :  요구사항을 간단한 시나리오 형태로 표현,    내용은 기능 단위로 구성, 필요에 따라 간단한 테스트 사항(test case)고 기입
- 릴리즈 계획 수립(release planning)                                     -릴리즈  : 해방, 석방   소프트웨어 출시 계획
   몇개의 요구사항(스토리)이 적용되어 부분적으로 기능이 완료된 제품을 제공하는 것을 릴리즈라 한다
   부분 혹은 전체 제품 개발이 완료되는 시점에 대한 일정을 수립함
- 스파이크(spike) :   요구사항의 신뢰성을 높이고 기술 문제에 대한 위험을 감소시키기 위해 별도로 만드는 간단한 프로그램  
- 이터레이션(iteration) : 하나의 릴리즈를 더 세분화 한 단위 1~3주 정도의 기간으로 진행
- 승인건사(Acceptance Test, 인수 테스트) : 하나의 이터레이션에 안에서 릴리즈 단위의 부분 완료 제품이 구현되면 고객이 직접 수행 하는 테스트
- 소규모 릴리즈(Small Release) : 고객의 요구사항에 좀더 유연하게 대응 할수 있도록 릴리즈를 축소한 것

3. XP의 주요 실천방법
- 짝 프로그래밍(Pair Programming) : 다른사람과 공동개발을 수행함으로써 개발에 대한 책임을 공동으로 나눠 갖는 환경 == 공동 코드 소유(Collection Ownership)
- 테스트 주도 개발(Test-Driven Development) : 실제 코드 작성전 테스트 케이스를 먼저개발하며, 테스트가 지속적으로진행 될수있도록 자동화 테스팅 도구 사용
- 전체팀(whole team) : 개발에 참여하는 모든 팀원은 역할이 있으며  그 역할에 책임을 가져야 함
- 계속적인 통합(Continuous Integration) : 나눠서 개발된 코드들은 하나의 작업이 마무리 될때마다 지속적으로 통합
- 리팩토링(refactoring) : 기능변경없이 단순화, 유연성 강화를 통해 재구성함
- 소규모 릴리즈(small release) : 릴리즈 기간을 짧게 반복하여 고객의 요구를 신속히 대응


================================ 한국 수어 변환 기술 ===========

개념 
  청각장애인의 수어동작(영상)을 변환 프로그램을이용하여 문자로 변환 하며 양방양 호환 가능한 변환 기술
특징
  병원 진료과정에서 이루어지는 청각장애인의 수어동작을 한국어 문장으로 변환
  애니메이션으로 발현하기 위한 스크립트 포멧 지원
기술이전범위
  한국 수어 병렬말뭉치(학습데이터), 한국수어 변환시스템(SW)

국내 기술동향 : 딥런닝 기반으로 한국어 - 한국수어로 양방향 변환하는 기술로써 현재 개념 정립 단계 수준 으로 향후 가능성이 열러 있음

   비수지 신호(입모양, 감정표현 일부)를 애니메이션으로 발현하기 위한 스크립트 포맷 지원(자체정의)

   아바타수어 서비스 : 한국어를 수어 문장으로 변환한뒤 수어를 아바타로 표한 서비스 (온라인 교육, 공공복지 대민 서비스 등)

기대 효과 
  - 청각장애인의 의사소통 불편을 해소하여 청인과 동등하게 동반자 없이 의사소통을 가능하게 지원해 주는 기술로 장애로 인한 정보차별, 불평 등 해소, 
    장애인 복지 정책 마련을 위한 기반 자원 제공
 - 공공기관, 은행 등 생활과 밀접한 분야에 지속적으로 확대 제공하여 공공 서비스 질 향상 도모 복지서비스 지속 확산

SSD solid state drive 


======================= 양자 컴퓨터(quantum) ===
컴퓨터 19세기 진공관(vacumm tube)시작>트랜지스터 등 반도체 대체
비트 대신 큐비트(qubit or quantum bit)사용  기존 0,1 대신 두개를 동시에 가질수 있는 양자적 성질  중첩(superposition), 얽힘(entanglement) 50큐비트 양컴 슈퍼컴퓨터 이상 연산능력
1980 파인만 시도 계산자원(computation resource)의 계가 커저 양자시뮬레이션 개념 도입

2019년 구글 54큐비트 양자 프로세서를 개발

아이비엠 2023년 condor 콘도르 개발예정  한개의 양자칩안에 모든 큐비트를 포함한 구조

2024년 부터 개발되는 1,000 큐비트 이상의 양자프로세서들의 경우 양자칩을 병렬로 연결하여 대규모 프로세서를 구축

문제점 : 
양자 컴퓨터의 성능은 큐비트의 갯수만으로 평가 되지 않는다
양자컴퓨터는 노이즈 존재 노이즈가 제어되지 않는다면 연산을 거듭함에 따라 계산 오류가 발생

해결방법
  안정적인 양자회로를 동작시키기 위해서는 큐비트 수뿐암 아니라 연속적인 양자게이트 연산 수인 회로의 깊이도 중요
 양자게이트 수 최적화, 병렬구현  큐비트 오류 정정에 대한 고려 필요

결론
곧 양컴 상용화 예정, 매년 업그레이드 발표, 

======================= Rapid application development 기법 ===============
- 3개월 짧은 개발 주기 소프트웨어 개발 순차적인 프로세스 모델 
특징
 - 도구의 활용 (case , RDB, 재사용 library)
 - prototyping 사용 및 사용자가 요구사항 정의, 분석, 설계과정에 적극 참여
 - 60~90 짧은 기간 기술적 위험 적고 빠른 개발 요구 될때
단계
 가. JRP(joint requirement Planning) 분석단계로서 공동 요구사항 정의
    - 사용자와 함께 모델 작성 검토 반복을 통한 분석
 나 .JAD(joining application design / development)  설개/개발단계 참여 공동 대응
     대략적인 설계 후 참여자와 함계 prototype 모델링  개발/수정/보완 반복 시스템 설계

 다. SDLC software development life cycle 과 유사하게 construction phase 실시

 라. Cutover : Operation에 필요한 지침서를 작성하여 현업부서 이전


rad 모델기반 agile 대표 개방 방법론

scrum   프로젝트를 스프린트로 분리, 팀은 매일 스크럼 미팅으로 계획 수립  Iteration 계획과 Tracking에 중점
xp  테스팅 중심, 4가지 가치와 12개 실천 항목을 가지고 1~3주 반복           가장 주목받고 있음 개발관점

4. 장단점
pros   요구사항의 완전한 이해와 프로젝트 범위의 명확한 설정시 신속한 개발 및 완전한 기능 구현 가능
cons   책임감 있는 구성원 없을 경우 실퍠
         적적한 모듈화 가능성 전제
         기술적 위험이 높을 경우 부적합


RAD  모델기반의 agile 개발방법론

XP           extrem programming   최근 중심이 되는 구현방법  
SCRUM     Dailly scrum 미팅 계획 수립   lteration  traking 중심 짧은주기 1~4week 
kanban    kanban board 진행공정  일목요연 게시  효율적 작업 관리
lean           낭비제거   


=============== 소프트웨어 공학 암기 노트 =====
1+3+1+HCR+P+S

TDLC task development life cycle

1. Initiating  planning development testing release 


5. Architecture, Design, Development

I.   SOA (service oriented architecture) (서비스 기반 아키텍처)   aspect  object   <= 같이 암기
     기존 어플리케이션 서비스를 조합 새로운 어플리케이션을 구현한 통합기술 및 아키텍처 모델
   soa 특징
   - 프로세스 중심        - 비즈니스 프로세스를 별도의 구성요소로 설계시 분리 
                             - 비즈니스 로직은 비즈니스 서비스에 두고 프로세스 서비스는 각 비즈니스 서비스를 통합

   - 플랫폼 독립적        - 구현기술에 관계없는 연결 보장
     어플리케이션 통합   - 성능요구, 보안수준, 신뢰성 보장

   -Loosely Coupled     - 서비스간 종속성을 줄이고 프로세스를 단순화
    메시지 및 프로세스  - 메시지 상태관리 : 중독된 메시지, 비동기 메시지 관리
    상태관리               - 서비스가 전체프로세스 상에서 어느 상태인지 관리

  - 협업과 재사용        - 서로 모듈을 공유하면서 새로운 서비스를 제공; 현업
   
   - esb(enterprise service bus) - soad back-bone으로써 모든 서비스가 서로 연계되고 메시지의 전송 및 중재 변환 등의 작업을 담당하는 중추
   - 선호 서비스 표준 wsdl(web service disription language), uddi(Univesal description and integration), soap(simple object access protocol, bpel, ws
 

 

 

 

 

 

 

 

================================================================================
SW Architecture
개요 
   소프트웨어 컴포넌트들과 외부로 나타나는 컴포넌트의 특성, 관계들로 구성되는 시스템의 구조
특징
 간략성 : 이해하고 추론할 정도의 간결성 유지 
 추상화 : 시스템의 추상적인 표현을 사용(복잡도 관리)
 가시성 : 시스템에 무엇이 포함되어야 할지를 보여줌 

프레임워크 구성 요소
 architecture description (AD)  - 아키텍처를 기록하기 위한 산출물을 의미 
                                       - 하나의 AD는 system에 대한 관심사를 나타내는 관심사(concern)와 관련 하나 이상의 stakeholder와 연관
                                       - 하나의 AD는 system의 하나 이상의 view로 구성

 이해관계자(stakeholders)       - 소프트웨어 시스템 개발에 관련된 모든 사람과 조직을 의미(고객,사용자, 개발자, pj관리자,유지보수,마케팅 등)

 관심사(concerns)                 - 동일한 시스템에 대해 각 이해관계자들은 서로 다른 의견과 목표(품질 만족, 유지보수 용이, 쉬운 개발)

 뷰(view)                            - Framework을 구성하는 항목(what 중심에 맞추어짐)

소프트웨어 아키텍처 view 
 복잡한 소프트웨어 아키텍처를 다양한 stakeholder들이 소프트웨어 아키텍처를 바라보는 측면 다양한 관점(viewpoint)을 바탕으로 정의
  4+1view model; uml의 4+1view가 사실상 표준(De facto standard)임 / uml 관점 / 유리PD
 사용사례 관점(Use Case View)

소프트웨어 architecture process flowchart  
1. 아키텍처 요구파악            2. 참조아키텍처 준비     3. 아키텍처 모델링        4. 아키텍처 프로토타이핑       5. 아키텍처 배포
  이해당사자 식별                trm, sp 등
 stakeholders 요구사항실별  참조 아키텍처 준비 
  품질 속성 식별               표준모델 조사/검토
 품질 속성 시나리오 작성
 아키텍처 요구사항 파악
 아키텍처 리스크 식별
  아키텍처 자료 검토

소프트웨어 architecture document 목차
1. 아키텍처 정의 overview
2. 아키텍처 Design
 2.1 아키텍처 objective
 2.2 conceptual View
   1) S/W 구성도
            아키텍처 다이어 그램
                        클래스 다이어 그램
 2.3 Application Layer View
   1) Application 구성도
   2) Application Layer 구성요소
 2.4 Framework View
   1) Class Diagram
   2) Sequernce Diagram 
 2.5 시스템 개발 구성요소
3. Security
4. Development Common
  1 configuration
  2 navigation wjdqh
  3. message
  4. sql문 관리
dml  data manipulation la  s i a d merge                  data를 조작어 조회/수정/사입/합병 하는 조작어     권구조작
ddl   data definitioin la  create alter rename drop      구조를 정의
dcl   data control        grant, revoke, commit, rollback                      권한 부여  박탈



osgi(open service gate way initiative ) framework

Web Service

UML(unified modeling language)
  omg(object management group 

  Use Case Diagram
  Sequence Diagram
  State Diagram
  Class Diagram
디자인패턴
  생성 pattern
  구조 pattern
  Adapter pattern
  행위 pattern
  MVC pattern
McCabe(맥캐브)
6 test
  test의 유형및 분류
  경험기반 테스트 기법
  탐색적 테스트
  성능테스트
7. 소프트웨어
  모듈화
  SW 유지보수
  리팩토링
  소프트웨어 난독화

8.  소프트웨어 품질 표준 및 종합
 QM품질관리
 ISO 9126
      14598
      12119
 CMMI
 Peer-review
 QA
 QC
 정보시스템 감리
 OSS
9 soft-ware 비용산정
 Function Point




 SW 육성방안

1 IT 생태계의 소프트웨어 중심으로 변화(외국 사례)
  하드웨어 산업 퇴화   - 하드웨어 시장 마진 감소  2005 IBM 노트북 사업 레노버 양도 HP pc 사업에서 철수
                              구글이 모토로라 인수
  시장 주도권 이전   높은 수익 휴대폰 시장에서 애플과 구글이 ios와 안드로이드 출시 주도권이 SW 업체로 이전
  
                   
2. 국내 소프트웨어 산업의 문제점 및 개선 방향
 가. SW 시장 질서   - 대형 SI 기업들의 계열사 일감 몰아 주기 여전
                         - 대형 SI 기업들이 저가 공공시장 참여, SW 생태계 왜곡 
                         - 발주기관 순환보직으로 담당자 업무파악 곤란
                         - 불명확한 요구사항 발생으로 개발업체 부담 증가
                         - 사업대가 기준을 정부에서 결정하여 시장자율 원칙 훼손
                         - 낮은 유지보수 대가로 인한 기업의 재투자 여력 부족

 나. 취약한 SW 기초 체력 - 글로벌 SW 산업을 선도할수 있는 초고급 인력 부족
                                - 정부 R&D 제도 역시 SW 특성를 반영하지 못하고 HW 중심으로 설계
                                - 소프트웨어 창의성과 자율성을 발휘하기 힘든 경쟁 구조
 다. SW 융합활성화 미흡  - 임베디드 시스템의 기술수준과 국산화율 저조
                                - SW 경쟁령의 핵심인 콘텐츠 시장형성도 초기단계
                                - 법/제도 환경구축과 관련 생태계 구축 부족
 라. 도전적 기업가 정신부족  - 세계적 기업에 비행 과감한 R&D 투자와 새로운 사업 모델 발굴 부족 
                                    - 자사 부족한 역량 보완, 사업 다각화의 방안으로 적극적 m&A 대신 타기어 인력 헌팅으로 의존

젊은 인재와 SW 전문기업이 글로벌 시장에 도전하고 성공할수 있는 생태계 조성 필요

대기업 중심 시장 질서를 전문 중소기업 중심으로 전환   

핵심 과제 
            수요자 중심 소프트 웨어 육성정책 수립, 
            적극적인 내수시장 확대, 
            소프트웨어 엔지니어 직업 인기 제고,
            사용자 중심의 혁신

수요자 중심 소프트웨어 육성정책 수립
            sw 산업 비중 증가
적극적인 내수시장 확대
           공공부문 프로젝트 비용 증액, 시스템 유지보수율 상향, 불법 소프트웨어 사용 차단 등 경재력 향상

sw엔지니어 직업의 인기 제고
   기존 인력 교육 프로그램 확대로 수준 향상, 노동 생산성 개발자 일인당 부가가치를 증대

사용자 중심의 혁신
   사용자 요구사항과 개발자의 이해차이로 인해 혁신의 결정적 장애 요인
    발주자(requirement user)에게 프로그램밍 교육 기회를 제공하여 개발과정의 이해로 혁신적인 성과 도모

4 공생발전형 소프트웨어 생태계 구축 전략
 선도적인 수발주체계 구축 - 제안요청서(RFP) 요구사항 상세화
 시장 자율의 SW 대가 적용 - SW 사업 대가 기준
         
5. 국내 소프트웨어 산업 발전을 위한 제안(feat 결론)
 - SW 분리, 분할 SW 산업진흥원, OSS의 적극도입, 
 - 차별화된 SW 시스템 기반 마련 에코 시스템, Geen IT 

==== 지방행정공통시스템 프로젝트(차세대 새올) 23년 가장 큰 사업 ===============

                                                                                 디지털 플렛폼(Digital Platform) 키워드 꼭 삽입
예비타당성조사 중 ,4300억원 규모,
공통기반 시스템
2006년 보급 15년동안 업데이트가 없음
시스템 노후 운영체제 AIX 6.1 버전 최신 소프트웨어와 호환이 안되고 
기술지원이 중단된 시스템이 많음

시도행정시스템(기자공법복공물차문농산보경도교건환축수)

업무재설계(BPR) 사업자 솔리데오시스템즈

 

 

 


디지털 전환Digital Transformation
영어권에서는 Transformation을 X로 줄여부르기 때문에 ‘DT’ 보다는 ‘DX’라는 약자를 더 많이 사용한다. 과거의 소품종 대량생산에서 탈피해 다품종 소량생산을 수익성 있게 하는 비즈니스 모델의 변혁, 업무·조직·기업 문화의 변화를 총괄한다. 온·오프라인의 경계를 허무는 연결을 통해 공간과 시간, 관점의 혁신적 변화를 끌어내고 사

=====================
 한미 정상, 
  전략적 사이버안보 협력 문서 채택 
- 시대의 흐름속에 진화하는 사이버안보 동맹 -
  윤통은 4. 26. 워싱턴 바통과 정상회담   양국간 주요 안보에 대해 협의

서문 
 - 사이버위협 대응,
   사이버안보를 국가의 정책 및
   전략적 우선순위로 설정 선언
협력의 범위 
  - 사이버공간까지 확장, 
    사이버위협 정보의 공유  
    사이버안보 기술, 정책, 
    전략 협력 증진
    사이버훈련, 핵심 기반시설 보호 연구․개발, 인재양성, 사이버 위협정보 실시간 공유, 사이버 복원력 확보를 위한 민․관․학 협력 네트워크 구축 
협력의 원칙 
  - 공동대응, 정보공유
    양국 상호 신뢰 바탕
    악의적인 사이버위협에
    공동 대응,  모든 역량 활용 
    악성 사이버위협 활동의 정보공유,  
   중대한 사이버사고 대한 협력 조치

협력의 체계 
  - 사이버 이슈 파트너, 국가안보실
   -국가안전보장회의NSC간 채널, 워킹 그룹 등 여러 채널 사이버안보인프라보호청-국정원 긴밀 협력
 -- 핵우산에 비견될 사이버 우산 확보 상징적 계기
 -- 물리적 전통적 한미상호방위조약(MDT)의 범위를 사이버공간까지 적용 논의
 -- 사이버 안보 5-eyes (미, 영, 캐, 호, 뉴) 정보 동맹 견줄수

 

 

===============================



기술사 시험관련
1. 1교시는 문제당 10점, 2~4교시는 문제당 25점이다.
2. 1교시는 단답형, 2~4교시는 논술형이라고 부른다
3. (풀이해야 하는 양 관점) 일반적으로 1교시는 문제당 1페이지, 2~4교시는 문제당 3페이지가 정석이라고 말하며, 문제에 따라 조절 가능하다
4. 각 교시별 만점은 100점이다.
5. 1교시는 13문제 중에 10문제, 2~4교시는 6문제 중에 4문제를 선택하여 풀이한다
6. 채점위원은 3명이서 동일한 수험생의 답안지를 채점한다. 즉 총점의 3배를 한 값이 최종 총점이다
7. 심사위원은 매교시 바뀐다. 즉 1교시에 작성했던 내용을 2교시 혹은 다른 교시에 똑같이 작성해도 전혀 무방하다
8. 심사위원은 한정된 시간에 모든 수험생의 답안을 채점한다. 즉, 답안을 상세히 보기란 사실상 불가능하다
따라서, 소제목/키워드 위주 작성이 굉장히 중요하다
(이 부분 때문에 실제 답안의 내용보다 형식이 중요하다고 말하는 분들도 있다)
9. 취득 총점 1200점 만점에 720점 이상이면 합격이다. 100점 만점으로 환산하면 60점이다.

1. 1 교시
 - 일단 정의가 중요하고 정의만 쓰면 4-5 점입니다.
 - 최고점수는 10 점 만점에 8 점 정도입니다.
 - 지금은 답안지가 22 줄이어서 1 잔반을 써야 하나 답안배치상 한 페이지로 쓰는 것이 시간 및 배치상유리 합니다.
 

- 감점요인
1. 외국어  스펠링 실수 및 약자나 원어가 틀릴 경우 감점이 될 수 있습니다.
2. 정해진 칸을 넘어서 기재할 경우 감점될 수 있습니다.
3. 글씨가 틀릴 경우 두 줄을 그어서 정정표시를 정확하게 해야 합니다.
5. 답안이 끝나면 끝을 기록해야 합니다.
그리고 두줄을 띄워서 다음문제를 시작합니다.
이런 이유로 한 페이지에 될 수 있는 한 기록하는 것이 좋습니다. 
어차피 최고점수는 8 점인데 조금 더 쓴다고 9 점은 받기 힘들다고 생각하시면 됩니다.


도입부 개요, 정의, 출현 배경,  현행 이슈
문제점을 만들고 이를 해결하는 이슈로 나열 실무를 되도록 반영한다
마무리 향후 발전 방향 

출제 문제의키워드를 단락명에 포함시킨다
깊이가 깊은 답안이 필요 없다



내부직원의 민감한 데이터 내부자 유출로 인하여 사고 방지
고의적인 유출  - 내부 직원에 고의적으로 내부 정보유출이 발생   - 물리적 망분리에 따른 업무 효율성 저하에 따라 외부망 이용으로 인한 취약점

정보의식 저하 - 사례 : 외부망 차단된 업무용 PC에 별도의 랜카드를 장착하여 외부망 접근

it sabotage 내부자가 자신의 권한을 오남용하여 조직 내 시스템, 데이터 등에 위해를 가하는 행위

 

 

 

============ 7.26 시험 준비  ===========

블록체인 
정의 - 원장 분산저장으로 보안 강화, 암호화폐에 많이 사용,  P2P

클라우드 서비스
정의 - 기술력, 소규모 전산실 등의 문제점을 강화 하기 위하여 emband 서비스 제공

슈퍼앱
카카오 등과 같이 한개의 사이트에서 모든 서비스를 제공

스마트카 취약점 및 대응방안
 - RASER   RADAR  서비스 
 - 무선보안 업그레이드 대응 방안

모니터 동기화
 - 


프로젝트 경제성 평가기법
  

데이터 회복 기법

O-Ran
 -open Radio access network로 O-RU(Radio unit, o-Du(digital unit) o-cu(Cloud unit) 등 인터페이스를 기반 무선 접속 
AI 기반 무선 제어 및 무선 가상화 네트워크 구축 위해 설계

제로트러스트
 
k-제로 트러스트  Never trust always verify
정부가 국내 네트워크 환경을 고려한 제로 트러스트 아키텍처 기본철학과 핵심원칙을 내놨다.

K 제로 트러스트 구현의 핵심 3원칙
 인증 체계 강화, 마이크로 세그멘테이션(초세분화), 소프트웨어 정의 경계(SDP)

과학기술정보통신부는 국내 기업·기관이 제로 트러스트 도입 과정에서 시행착오를 줄이고 보안성을 강화하기 위한 '
제로 트러스트 가이드라인 1.0

- 모든 종류의 접근에 대해 신뢰하지 않을 것 
- 일관되고 중앙집중적인 정책관리 및 접근제어 결정·실행 필요 
- 사용자·기기에 대한 관리 및 강력한 인증 
- 자원 분류 및 관를 통한 세밀한 접근제어(최소 권한 부여) 
- 논리 경계 생성 및 세션 단위 접근 허용, 통신 보호 기술 적용 
- 모든 상태에 대한 모니터링, 로그 기록 등을 통한 신뢰성 지속 검증·제어 등을 도출



매터 

사이버 킬 체인

Lean 프로세스

데이터 튜닝

ISP  PMBOK7판
I. 프로젝트관리 체계, PMBOK 7판의 정의
- 기존 예측적 개발 모델, 애자일 기반의 적응적 개발, 복합 하이브리드 개발을 위한 4개 가치, 12개의 원칙, 8개의 성과 영역, 조정, 모델 및 방법 중심의 프로젝트 관리 BP(Best Practices) 사례를 모은 프로젝트 지식 체계


ISO 21500  프로젝트관리 표준 이행가이드


보안성검토
각 기관 및 기업에서 정보시스템, 소프트웨어 등을 도입하고 개발하는 사업을 진행할 시 보안 취약점을 사전에 제거하고 보다 체계적인 보안 관리를 하기 위해 수행하는 일련의 과정

보안성검토            사업추진부서               국정원/시도
(사업 발주 전)


보안적합성검증
(사업 완료 전)